SóProvas



Prova CESPE - 2010 - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação


ID
245062
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens a seguir, que se referem às normas de redação
oficial e da língua escrita padrão.

Estaria gramaticalmente correto e atenderia às normas de redação oficial o seguinte texto escrito por servidor público de um tribunal: No Parágrafo único, do Art. 198, título V, dispõe que o Vice-Presidente do Tribunal vai solicitar que sejam colocados servidores à sua disposição para auxiliar nos trabalhos de organização, revisão e preparo da revista.

Alternativas
Comentários
  • Errado

    O certo seria " O parágrafo único (...) dispõe (...)"

    O termo em negrito é o sujeito da oração. O sujeito NUNCA deverá ser preposicionado.

  • Servidor Público quando for falar de alguma autoridade tem que observar as formalidades que a redação oficial lhe impõe.

    No caso, na hora de se referir ao Vice-Presidente do Tribunal, é preciso um pronome de tratamento específico. O correto seria Sua Excelência.No Poder Judiciário, recebem Vossa Excelência como forma de tratamento os Ministros dos Tribunais Superiores, Membros de Tribunais, Juízes, Auditores da Justiça Militar.
  • Como o sujeito é o parágrafo único além dele não poder está preposicionado como comentaram os colegas ele não poderá está separado por vírgula do verbo.


    Que Deus nos ilumine nessa jornada!

  • Nada a ver os comentários aí....

    Do artigo dez (inclusive) em diante, usa-se numeral cardinal, ou seja 10, 11, 12, 13 etc, precedido da forma abreviada de Artigo – “Art.”, e o numeral cardinal acompanhado de ponto – “.”
    EXEMPLO
    “Art. 10.”, “Art. 11.”, “Art. 99.”, “Art. 150.” etc.
    A indicação de artigo será separada do texto por dois espaços em branco, sem traços ou outros sinais.

    Nas referências “Parágrafo único”, “Parágrafo anterior”, “Parágrafo seguinte” e semelhantes, a grafia é por extenso. O texto dos parágrafos inicia-se com maiúscula e encerra-se com ponto, salvo se for desdobrado em incisos, caso em que deverá findar por dois-pontos.

    Faltou o ponto dps do artigo.....
  • Acho que faltou um  pronome de tratamento ai:
    Sua Senhoria o Vice-Presidente do tribunal...
  • Acho também que ali não cabe crase
  • No padrao culto da lingua portuguesa, o correto seria usar "solicitara" (com acento) e nao " vai solicitar"

    PS: meu teclado nao esta acentuando. Desculpem-me
  • No Parágrafo único, do Art. 198, título V, dispõe que o Vice-Presidente...

    cadê a lei?
  • Qual é o objetivo da questão?

  • ESCLARECENDO == >

    1) ATENDE ÀS NORMAS DE REDAÇÃO OFICIAL -> OK
    2) ENCONTRA-SE GRAMATICALMENTE CORRETO -> NOT

    PARECE MAIS SIMPLES DO QUE APARENTA SER:

      
    O ERRO ESTÁ NA COLOCAÇÃO DA VÍRGULA  



    O PARAGRÁFO ÚNICO, DO ART. 198,... --> ESTARIA CORRETO,POIS SERIA UM SIMPLES APOSTO.

    NO PARÁGRAFO ÚNICO,DO ART. 198,....  --> ESTARIA ERRADO,POIS O ADVÉRBIO DE LUGAR NOS LEVA A UM OUTRO ENTENDIMENTO, NECESSITANDO DO COMPLEMENTO (DO ART.198), PARA REALIZAR A FUNÇÃO DE ADVÉRBIO DE LUGAR, OU SEJA, FICARIA ASSIM ::: NO PARÁGRAFO ÚNICO DO ART. 198,TÍTULO V, DISPÕE ....  ( NOTE QUE AGORA O APOSTO É EM CIMA DO TÍTULO V,POIS É SE REFERE A UM FATO INSTRUMENTAL  )

  • Caros colegas, para complementar, acho que também está errado o "titulo V" em minúsculo... assim diz o manual no item 10.2.2.4. Agrupamento de Artigos: 

    "O Capítulo é formado por um agrupamento de Seções e, assim como os Títulos, Livros e Partes são grafados
    em letras maiúsculas e identificados por algarismos romanos."

     
  • O PARAGRÁFO ÚNICO, DO ART. 198,... -->  CORRETO

    NO PARÁGRAFO ÚNICO,DO ART. 198,....  --> ERRO
  • o correto:  o parágrafo único do Art. 19 8, V dispõe que o Vice-Presidente do Tribunal...... (não pode haver vírgula entre o sujeito e o verbo). o sujeito da orçaão é (o parágrafo único.. da onde? art 198, V.... o que ele faz?  dispõe.... o que? que o Vice-Presidente do Tribunal vai solicitar.......)
  • O enunciado apresenta o seguinte fragmento para avaliação: "No Parágrafo único, do Art. 198, título V, dispõe que o Vice-Presidente do Tribunal vai solicitar que sejam colocados servidores à sua disposição para auxiliar nos trabalhos de organização, revisão e preparo da revista." 

    Percebemos que há erro no uso da vírgula que separa "único" do "do Art. 198" (a vírgula separa erroneamente o adjunto adverbial). Além disso, é mais formal o uso do verbo "solicitará".


    A resposta está incorreta. 

  • ERRADO 

    No Parágrafo único, do Art. 198, título V, dispõe- SE que o Vice-Presidente do Tribunal vai solicitar que sejam colocados servidores à sua disposição para auxiliar nos trabalhos de organização, revisão e preparo da revista. 


ID
245065
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens a seguir, que se referem às normas de redação
oficial e da língua escrita padrão.

Se a administração de um tribunal resolvesse editar portaria que atendesse a determinação constante no Título V do seu Regimento Interno, que trata da Galeria dos Presidentes, o texto abaixo estaria adequado, pois atende às normas de redação oficial e está gramaticalmente correto.
RESOLVE
DESIGNAR, João de Sousa Dias para compor COMISSÃO que efetuará estudos de fotografias e após, apresentará Projeto de AFIXAÇÃO de fotos presidenciais para integrar o espaço da Galeria dos Presidentes.

Alternativas
Comentários
  • ERRADO

    " DESIGNAR, João de Sousa dias (...)"

    Designar = VTD

    João de Sousa Dias = OD

    Não se separa o VERBO do seu COMPLEMENTO. Esta regra é absoluta.

  • ERRADO

    além do que o colega abaixo cita João de Souza dia é um aposto e deverá vir entre vírgulas.
    Desculpe a grosseria, realmente não é aposto, mas o verbo pode ser também VTDI, --> nomear para cargo ou emprego. " O presidente designou-o para um posto elevado.



    O verbo designar é transitivo dire(c)to quando significa «indicar» («já designámos a hora e o local de encontro») ou «simbolizar» («a pomba branca designa a paz»). Quando significa «dar um nome», este verbo rege a preposição por («designou-o pelo nome»; «estes animais designam-se por mamíferos»). Quando significa «qualificar», rege a conjunção como «designaram-no como traidor». Quando significa «escolher alguém para desempenhar uma função», o verbo designar pode aparecer sem preposição («designaram-no presidente da associação»), seguido da preposição para («designaram-no para presidente da associação»), ou da conjunção como («designaram-no como presidente da associação»).

     

  • Não há aposto aí, amigo. O primeiro comentário está correto.
  • Estrutura da Portaria
    - TÍTULO: PORTARIA, numeração e data
    - EMENTA: síntese do assunto.
    - PREÂMBULO E FUNDAMENTAÇÃO: denominação da autoridade que expede o ato e citação da legislação pertinente, seguida a palavra "resolve".
    - TEXTO: desenvolvimento do assunto, que pode ser dividido em artigos, parágrafos, incisos, alíneas e itens.
    - ASSINATURA: nome da autoridade competente.
  • Exemplo de Portaria:
    “Portaria no5 , de 7 de fevereiro de 2002.
    Aprova o Regimento Interno do Conselho Nacional de Arquivos - CONARQ.
                    O CHEFE DA CASA CIVIL DA PRESIDÊNCIA DA REPÚBLICA, no uso da atribuição que lhe confere o art. 9o do Decreto no 4.073, de 3 de janeiro de 2002,
                    R E S O L V E :
                    Art. 1o  Fica aprovado, na forma do Anexo, o Regimento Interno do Conselho Nacional de Arquivos - CONARQ.
                    Art. 2o  Esta Portaria entra em vigor na data de sua publicação.
    PEDRO PARENTE”
  • PORTARIA (sigla do órgão, numeração e data, em letras maiúsculas, e em negrito)
     
     
    (CARGO DA AUTORIDADE QUE EXPEDE O DOCUMENTO), no uso de suas atribuições legais, de acordo com a determinação constante no Título V do Regimento Interno,

    RESOLVE :

    Art. 1º  DESIGNAR João de Sousa Dias para compor COMISSÃO que efetuará estudos de fotografias e apresentará Projeto de AFIXAÇÃO de fotos presidenciais para integrar o espaço da Galeria dos Presidentes.
  • Galera, as palavras COMISSÃO e AFIXAÇÃO em maiúsculo também não estariam erradas?

    No Manual de Redação da Presidência:

    i) não deve haver abuso no uso de negrito, itálico, sublinhado, letras maiúsculas, sombreado, sombra, relevo, bordas ou qualquer outra forma de formatação que afete a elegância e a sobriedade do documento;
  • coloquei errado porque vi a falta de pronome de tratamento, VOSSA SENHORIA joão...
  • E a vírgula do e pois, : está certa???
  • Errado . 1º) Não se separa a locução verbal '' Resolve designar '' do seu complemento verbal , no caso o OD '' João de Sousa Dias ''

    2º) É incorreto a separação por virgula de verbo e seu sujeito como ocorre antes de '' apresentará'' sendo que o sujeito é '' Comissão '' - '' A comissão efetuará ... e apresentará ''

  • Acertei porque há palavras escritas com letras maiúsculas, sendo o manual expresso no sentido de que: o uso indiscriminado de palavras grafadas em maiúsculo, denota agressividade por parte do emissor.


ID
245068
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens a seguir, que se referem às normas de redação
oficial e da língua escrita padrão.

Memorando, ofício e aviso, expedientes da comunicação oficial que servem ao mesmo propósito funcional, são usados, geralmente, no padrão formal denominado "padrão ofício", em virtude de poderem adotar a mesma diagramação na distribuição das partes.

Alternativas
Comentários
  •  

    parece que "na distribuição das partes" que torna a questão errada.

     

    Partes do documento no Padrão Ofício
    O AVISO, o OFÍCIO e o MEMORANDO devem conter as seguintes partes: a) tipo e número do expediente, seguido da sigla do órgão: Exemplos: Mem. 123/2002-MF Aviso 123/2002-SG Of. 123/2002-MME b) local e data em que foi assinado, por extenso, com alinhamento à direita: Exemplo: Brasília, 15 de março de 1991. c) assunto: resumo do teor do documento Exemplos: Assunto: Produtividade do órgão em 2002. Assunto: Necessidade de aquisição de novos computadores. d) destinatário: o nome e o cargo da pessoa a quem é dirigida a comunicação. No caso do ofício deve ser incluído também o endereço.  
    e) texto: nos casos em que não for de mero encaminhamento de documentos.

  • O que torna a questão errada é onde afirma que atendem ao mesmo propósito funcional,

    Cada um tem uma finalidade diferente do outro

    Memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem estar hierarquicamente em mesmo nível ou em níveis diferentes Ofício têm como finalidade o tratamento de assuntos oficiais pelos órgãos da Administração Pública entre si e também com particulares. Aviso, que é muito semelhante com o ofício, se distingue por ser expedido exclusivamente por Ministros
  •  

     Esses três tipos de expedientes se diferenciam pela finalidade, uma vez que a forma é uniformizada, adotando-se uma diagramação única, o que chamamos de padrão ofício.

    Quanto às finalidades:


      Aviso
    e ofício são modalidades de comunicação oficial praticamente idênticas. A única diferença entre eles é que o aviso é expedido exclusivamente por Ministros de Estado, para autoridades de mesma hierarquia, ao passo que o ofício é expedido para e pelas demais autoridades. Ambos têm como finalidade o tratamento de assuntos oficiais pelos órgãos da Administração Pública entre si e, no caso do ofício, também com particulares
    .  

     Memorando é a modalidade de comunicação entre unidades administrativas de um mesmo órgão, que podem estar hierarquicamente em mesmo nível ou em níveis diferentes. Trata-se, portanto, de uma forma de comunicação eminentemente interna.
      


     

      

  • Gabarito: ERRADO

    "Memorando, ofício e aviso, expedientes da comunicação oficial que servem ao mesmo propósito funcional são usados, geralmente, no padrão formal denominado "padrão ofício", em virtude de poderem adotar a mesma diagramação na distribuição das partes".

    O erro da questão está em mencionar que servem ao mesmo próposito funcional, o que é uma inverdade. De toda sorte, o propósito funcional de cada uma dessas modalidades já foi muito bem explanado pelos nossos colegas em seus comentários.

    Bons Estudos!!

  • Há três tipos de expedientes que se diferenciam antes pela finalidade do que pela forma: o ofício, o aviso e o memorando. Com o fito de uniformizá-los, pode-se adotar uma diagramação única, que siga o que chamamos de padrão ofício

    Portanto, embora sejam usados numa formatação "padrão ofício" não servem a um mesmo propósito funcional. Cada um deles tem sua peculiaridade.

  • ERRADO.

    Sucintamente: esses expedientes oficiais NÃO servem ao mesmo propósito funcional.

    Memorando: utilizado para comunicação entre unidades administrativas de um mesmo órgão.
    Aviso: utilizado por ministros de Estado para comunicação com outros ministros.
    Ofício: utilizado para comunicação externa.

    A segunda parte do texto está correto, já que os três utilizam como forma o "padrão ofício".
  • Conforme o Manual de Redação da Presidência da República:

    O Padrão Ofício
    Há três tipos de expedientes que se diferenciam antes pela finalidade do que pela forma: o ofício, o aviso e o
    memorando. Com o fito de uniformizá-los, pode-se adotar uma diagramação única, que siga o que chamamos de padrão
    ofício. As peculiaridades de cada um serão tratadas adiante; por ora busquemos as suas semelhanças.

    A questão menciona a palavra "geralmente", como se houvesse alternativa ao uso do padrão ofício.
  • Como já foi dito a questão erra ao falar "servem ao mesmo propósito funcional" , outras podem ajudar a responder, vejam:

    Prova: CESPE - 2012 - TJ-RR - Nível Médio - Conhecimentos Básicos

    Disciplina: Redação Oficial | Assuntos: MemorandoOfícioAviso

    As modalidades de comunicação denominadas ofício, aviso e memorandoassemelham-se quanto à forma, visto que todas devem ser formatadas conforme o padrão ofício; quanto à finalidade, o memorando distingue-se do ofício e do aviso por destinar-se à comunicação entre unidades administrativas de um mesmo órgão.

    GABARITO: CERTA.



    Prova: CESPE - 2013 - ANP - Todos os Cargos - Conhecimentos Básicos

    Disciplina: Redação Oficial | Assuntos: Ofício

    O ofício é correspondência destinada a tratar de assuntos oficiais pelos órgãos ou entidades da administração pública entre si ou com cidadãos em geral. 

    GABARITO: CERTA.



    Prova: CESPE - 2013 - ANTT - Analista Administrativo - Direito

    Disciplina: Redação Oficial

    Embora sejam modalidades de comunicação oficial praticamente idênticas, ofício e aviso diferenciam-se pelo fato de que o aviso é expedido exclusivamente por ministros de Estado, para autoridades de mesma hierarquia, enquanto o ofício é expedido pelas demais autoridades. Ambos destinam-se ao tratamento de assuntos oficiais pelos órgãos da administração pública entre si e, no caso do ofício, também com particulares.

    GABARITO: CERTA.


  • considerei que o propósito funcional seria mais geral, como por exemplo, comunicação. Portanto, os três teriam o mesmo propósito.


    Alguém mais?


  • Depois de fazer esta maldita prova, vou aprofundar-me na elaboração de um projeto de lei que tire o poder destas bancas que num dia acham que estão certas e no outro acham que estão erradas, sempre sem avisar o coitado do concurseiro!!!!!!!!!

    Vão dizer que está errada a dita questão pois os documentos não tratam do mesmo proposito funcional, qual seja, comunicar de forma impessoal as diretrizes do serviço publico, seja internamente ou externamente!!! 

  • Candeia, você está corretíssimo. Fiz uma questão aos moldes e adivinha, o gabarito dado pelo CESPE foi de errado. Vai entender essa p ...

  • O enunciado informa que "memorando, ofício e aviso, expedientes da comunicação oficial que servem ao mesmo propósito funcional, são usados, geralmente, no padrão formal denominado "padrão ofício", em virtude de poderem adotar a mesma diagramação na distribuição das partes".

    O Manual de Redação Oficial informa que "Há três tipos de expedientes que se diferenciam antes pela finalidade do que pela forma: o ofício, o aviso e o memorando". Neste caso, eles não têm o propósito funcional, como informa o enunciado, pois cada um tem uma determinada função, mesmo dividindo a mesma diagramação.


    A resposta é incorreta. 


  • Eles NÃO servem para o mesmo propósito funcional. 

  • AMOfunções ou finalidades diferentes e diagramação ou formatação iguais, que é o padrão ofício.


ID
245101
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas operacionais, dos aplicativos de edição de
textos, das planilhas e apresentações nos ambientes Windows e
Linux, julgue os itens de 25 a 32.

Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo conter letras, números e imagens formatadas. São arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por editores avançados como o Word do Microsoft Office ou o Writer do BROffice.

Alternativas
Comentários
  • Arquivos TX não podem conter imagens.

  • ERRADO

     

      O código ASCII foi criado para a língua inglesa, não contém por isso caracteres acentuados, usando 7 bits. Para poder representar caracteres acentuados, código ASCII foi estendido a 8 bits (um byte) podendo codificar mais caracteres (0 a 255). O UNICODE é um sistema de codificação dos caracteres em 16 bits. O sistema Unicode permite representar qualquer caractere por um código em 16 bits, independentemente de qualquer sistema de exploração ou linguagem de programação. Permitindo assim a quase totalidade dos alfabetos existentes (árabe, arménio, cirílico, grego, hebreu, latino,?) e é compatível com o código ASCII. Não trabalha como imagens formatadas, já que usa apenas caracteres (esse é o erro da questão). Compatível com o Word e com o Writer. Temos como exemplo o tipo de fonte Courier, que utiliza o formato ASCII e UNICODE.

     

    Fonte: Professor Leite Junior, do Site EVP http://www.euvoupassar.com.br/?go=artigos&a=eabj4ROywnRRI-3n9oB2Gv-EdZXahzED5mxs5MsUQtk~

  • O erro está na primeira propposição, quando diz:

    Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo conter letras, números e imagens formatadas. (Errado

    São arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por editores avançados como o Word do Microsoft Office ou o Writer do BROffice.(Certo)

     

    Devido a primeira frase, a questão está ERRRADA!

  • Errado. Os arquivos de textos, caracterizados pela extensão TXT, podem ser abertos e alterados por editores simples, como o Bloco de Notas (notepad.exe), softwares intermediários, como o Write do Windows, e também pelos editores de alto nível, como o Microsoft Word e o BrOffice Writer. O erro na questão está em afirmar que estes arquivos podem possuir imagens em seu conteúdo.
  • na questão "Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo conter letras, números e imagens formatadas. São arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por editores avançados como o Word do Microsoft Office ou o Writer do BROffice." você disse que o erro está no fato de arquivos txt não poderem conter imagens, entretanto, qd crio um arquivo no word consigo inserir texto, número e imagens sim (como inserir uma foto entre dois parágrafos, por exemplo) e o arquivo continua sendo salvo como tx... (word 2007)
  • TXT: É uma extensão para arquivos de texto que geralmente tem muito pouca formatação (ex: sem negroto ou itálico). Pode ser lido ou abertos por qualquer programa que lê texto (editores de textos simples como o bloco de notas ou avançados como o Word  ou o Writer).

    ASCII: Código Padrão Americano para o Intercâmbio de Informação, representam texto em computadores, equipamentos de comunicação, entre outros dispositivos que trabalham com texto. Possui caracteres imprimíveis e não imprimíveis(conj. de caracteres que não representa por si só um símbolo da escrita).

    Conjunto de caracteres ASCII imprimíveis.

    UNICODE: É uma tentativa de criar uma norma comum para representar todas as línguas conhecidas.

    Desta forma, ítem  (ERRADO)

    Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo conter letras, números e imagens formatadas. São arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por editores avançados como o Word do Microsoft Office ou o Writer do BROffice.

  • Esses "códigos" utilizam apenas "caracteres" e, por isso, não trabalham com imagens formatadas.

  • Olha, meu bloquinho de notas nunca entrou imagens! =) Não tem como amigos ;)

  • Não aceitam inserção de imagens!

  • Errada.

    arquivos .txt não podem ter imagens.

  • Errado

    Nao pode ter imagens 

  • Letras e numeros sim, imagens não.
  • .txt é só lembrar do bloco de notas do windows.

  • O erro está em dizer que o txt suporta imagens formatadas.

  • Minha contribuição.

    TXT - Bloco de Notas - Somente texto

    Abraço!!!

  • GABARITO: ERRADO.

  • .txt não suporta imagem. Por um momento eu pensei no template do html, mas não tem nada a ver uma coisa com a outra podem ser produzidas no mesmo programa (bloco de notas), mas possuem extensões diferentes.

  • FUI ADICIONAR UMA IMAGEM NO BLOCO DE NOTAS E OLHA NO QUE DEU: https://prnt.sc/111u06h


ID
245104
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas operacionais, dos aplicativos de edição de
textos, das planilhas e apresentações nos ambientes Windows e
Linux, julgue os itens de 25 a 32.

No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador.

Alternativas
Comentários
  • O nome de um arquivo Windows deve ter no máximo 260 caracteres, isso inclui o caminho completo (ex. c:\Diretorio\arquivo.txt").

    Os caracteres em um nome de arquivo que não devem ser usados são: \ / ? : * " > < |

     

    Fonte: http://windows.microsoft.com/pt-BR/windows-vista/File-names-and-file-name-extensions-frequently-asked-questions

  • ERRADO

     

       É verdade que o Windows só permite 255 caracteres no nome, mas, existem alguns caracteres que não podem ser usados no nome de um arquivo/pasta. São eles: / | \ : * ? < > ?. Como o Windows não usado o conceito de CASE SENSITIVE (diferenciar maiúsculo de minúsculo, como o Linux faz) o uso da EXTENSÃO é válido para diferenciar arquivo com o mesmo nome. Exemplo. LEITE.doc (Word) é diferente de LEITE.xls (Excel).

     

    Fonte: Professor Leite Junior, do site EVP. http://www.euvoupassar.com.br/?go=artigos&a=eabj4ROywnRRI-3n9oB2Gv-EdZXahzED5mxs5MsUQtk~

  •  

    Sob o Windows utilizando o sistema de arquivos FAT nomes de arquivos e pastas podem ter até 255 caracteres.

    Sob o Windows utilizando o sistema de arquivos NTFS arquivo e pasta nomes podem ter até 256 caracteres.

    Na janela do comprimento de um caminho completo em ambos os sistemas é de 260 caracteres.
    O erro da questão é não especificar o tipo de sistema de arquivo e acrescentar a afirmação "...isto é, quaisquer letra, números ou símbolos do teclado."

  • No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador.
  • Apesar alguns comentários dizerem que o "até 255 caracteres" está correto, no site da Microsoft diz diferente:

     

    O Windows geralmente limita os nomes de arquivos em 260 caracteres. Mas o nome do arquivo, na verdade, deve ser mais curto que isso, já que o caminho completo (como C:\Arquivos de Programa\nome_do_arquivo.txt) está incluído nessa contagem de caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo que o local atual.

    http://windows.microsoft.com/pt-BR/windows-vista/File-names-and-file-name-extensions-frequently-asked-questions

  • Errado. O Windows geralmente limita os nomes de arquivos em 260 caracteres. Mas o nome do arquivo, na verdade, deve ser mais curto que isso, já que o caminho completo (como C:\Arquivos de Programa\nome_do_arquivo.txt) está incluído nessa contagem de caracteres. Além do mais, não é possível usar os caracteres reservados / (barra normal – usado para opções de linha de comando) | (barra vertical – usado para concatenar comandos na linha de comando) \ (barra invertida – usado para localização de pastas) : (dois pontos – significa unidade de disco) * (asterisco – caractere curinga para substituir vários caracteres em uma pesquisa) ? (interrogação – caractere curinga que substitui um caractere em pesquisas) < (sinal de menor – usado para indicar a origem de informações em uma linha de comando) > (sinal de maior – usado para indicar a saída de informações em uma linha de comando).
  • Errado

    Alguns caracteres são privativos do windows, como os ( * ) e os ( ? ) entre outros.

    Bons estudos!
  • Windows geralmente limita os nomes de arquivos em 260 caracteres. Mas o nome do arquivo, na verdade, deve ser mais curto que isso, já que o caminho completo (como C:\Arquivos de Programa\nome_do_arquivo.txt) está incluído nessa contagem de caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo que o local atual.


    Você não pode usar os seguintes caracteres em um nome de arquivo \ / ? : * " > < |


    fonte: www.windows.microsoft.com
  • Errada




    Dica do usuário : http://www.questoesdeconcursos.com.br/colaborador/junimil

    Ao nomear um arquivo ou pasta os seguintes caracteres não poderão ser utilizado:

    :*         / | \         <>            "?               (9 caracteres ao todo)

    Bjim  Vulcão  Losango    Chuva?

    Obs.: qualquer outro caractere pode ser usado
  • A questão estava indo bem, mas aí, errou na parte que diz que pode ser composto por quaisquer letras, números ou símbolos do teclado. Isso é errado! Há símbolos que não podem ser colocados no nome do arquivo.
    A parte final, no entanto, está correta, afinal, podem dois arquivos ter o mesmo nome na mesma pasta/diretório desde que tenham extensões diversas.
    Espero ter contribuído!

  • Acrescentando:

    O Linux é possível colocar arquivos com o mesmo nome e extensão na mesma pasta, desde que diferencie o maiúsculo e minúsculo; no Windows não é possível isso.

  • GABARITO: ERRADO 

    O Windows geralmente limita os nomes de arquivos em 260 caracteres. Mas o nome do arquivo, na verdade, deve ser mais curto que isso, já que o caminho completo (como C:\Arquivos de Programa\nome_do_arquivo.txt) está incluído nessa contagem de caracteres. Além do mais, não é possível usar os caracteres reservados:

    / (barra normal – usado para opções de linha de comando)

    | (barra vertical – usado para concatenar comandos na linha de comando)

    \ (barra invertida – usado para localização de pastas)

    : (dois pontos – significa unidade de disco)

    * (asterisco – caractere curinga para substituir vários caracteres em uma pesquisa)

    ? (interrogação – caractere curinga que substitui um caractere em pesquisas)

    < (sinal de menor – usado para indicar a origem de informações em uma linha de comando)

    > (sinal de maior – usado para indicar a saída de informações em uma linha de comando).

  • Até 260 , o windows não aceita caracteres como: / \, * ; ? ! 

  • ate 260

  • WINDOWS: ..260 CARACTERES;

    LINUX: .........255 CARACTERES;

  • Dica do usuário : http://www.questoesdeconcursos.com.br/colaborador/junimil

    Ao nomear um arquivo ou pasta os seguintes caracteres não poderão ser utilizado:

    :*     / | \     <>      "?        (9 caracteres ao todo)

    Bjim Vulcão Losango  Chuva?

    Obs.: qualquer outro caractere pode ser usado

  • linux - 255

    windows - 260

  • "

    ..

    *

    <I>

    /?\

    Os caracteres acima não podem ser usados para nomear um arquivo.

    Obs: tentativa de um boneco, que não se sabe o sexo. rs (aqui há muito espaçamento)

  • NÃO PODE FUMAR BASIADO ( nesse caso com i )

    BARRAS / | \  ASPAS " " SETAS > < INTERROGAÇÃO ?  ASTERISCO * DOIS PONTOS :

  • windows 259 + 0 = 260


ID
245107
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas operacionais, dos aplicativos de edição de
textos, das planilhas e apresentações nos ambientes Windows e
Linux, julgue os itens de 25 a 32.

Um arquivo cujo nome tem a extensão DOCX contém um documento criado no Microsoft Word e pode ser aberto normalmente por qualquer versão desse aplicativo. Esse tipo de arquivo possui também a versatilidade de permitir a sua abertura em ambiente Linux, utilizando-se a ferramenta BrOffice.

Alternativas
Comentários
  • Arquivos .docx surgiram a partir do microsoft word 2007, e é um tipo de extensão criada pela Microsoft. As versões mais antigas desse editor de texto originariamente não podem abrir tais extensões de arquivos. No entanto, nada impede que seja baixado um plugin do pacote office no site da microsoft, que permitirá a leitura dessa extensão em versões mais antigas do respectivo editor de texto.

    O mesmo raciocínio se aplica para o BrOffice, ou seja, as versões mais antigas não fazem a leitura desse tipo de extensão de arquivo,  no entanto, nada impede que seja instalado um plugin quer permitirá isso. Por fim, cabe salientar que a versão  BrOffice 3.0 e seguintes já permitem originariamente a leitura de documentos com extensão .docx.

  • ERRADO:

     

      DOCX é a extensão padrão do arquivo criado pelo MS Office Word 2007. Versão essa, baseada no padrão XML, que só pode ser aberta pelo Word 2007, e só. Para o Word 2003 abrir um arquivo .DOCX, esse arquivo deve ser convertido (salvar como...) para .DOC. Quanto ao BrOffice Writer 3.2 (última versão), um arquivo .DOCX não pode ser aberto diretamente pelo aplicativo, ele deve ser convertido para .ODT ou .DOC.

     

    Fonte: Prof. Leite Junior

  • O Microsoft Office Word 2002 (XP) e 2003 pode abrir arquivos DOCX desde que esteja instalado o FileFormatConverts.exe, disponível para download no site da Microsoft. Mas esta configuração não faz parte dos valores padrões do aplicativo.

    Portanto, está Errado.

  • O pacote de aplicativos para escritório BrOffice estreou a versão 3.2. Além de melhorias que resultaram em mais estabilidade e rapidez para carregar, o software ganhou outras que o deixaram compatível com os padrões de arquivos do Office 2007. Portanto, a suíte, agora, é capaz de abrir os arquivos do formato .DOCX, do Word, por exemplo.

    O BrOffice 3.2 é um software livre e não custa um tostão. O pacote, totalmente em português, tem recursos avançados para a edição de apresentações, tabelas e textos. Portanto, é uma excelente alternativa para quem não pode pagar por uma cópia do Microsoft Office.

    QUESTÃO DESATUALIZADA

  • O BrOffice é compatível com os formatos de arquivos do microsoft Office, inclusive os da versão 2007 (.docx, .xlsx, etc...) É possível, inclusive, mesmo sem ter o Office intalado, salvar seu documento no formato .doc por exemplo. Questão desatualizada ou de recurso.
  • Concordo que, atualmente, o BrOffice (especificamente o Writer) pode abrir o formato DOCX. Mas ainda assim a resposta do item seria ERRADO (conforme o gabarito), pois no enunciado do item está a afirmação "pode ser aberto normalmente por qualquer versão desse aplicativo", o que não é verdadeiro.

    NÃO CABERIA RECURSO NESTA QUESTÃO.
  • Olá, pessoal!
     
    A banca manteve a resposta como "E", conforme a divulgação do Edital de Alteração de Gabaritos, postado no site.
     
    Bons estudos!
  • Interpretando correta e adequadamente a questão, infere-se que a questão realmente está ERRADA, pois o final do primeiro período "(...) criado no Microsoft Word e pode ser aberto normalmente por qualquer versão desse aplicativo" deixa claro que se refere ao aplicativo Microsoft Word, ou seja, qualquer arquivo "*.docx" pode ser aberto pelo Word. Todavia, não são todas as versões do WORD que conseguem abrir os arquivos com essa extensão,salvo se antes forem convertidos em versões anteriores, como no modo compatível em WORD 97/2003, por exemplo.
    Quanto ao segundo período do enunciado, realmente há a possibilidade de abrir aquele arquivo através do BROffice, mas somente a partir da versão 3.3.2, sem nenhuma necessidade de quaisquer conversões.
  • O pacote de aplicativos para escritório BrOffice estreou a versão 3.2. Além de melhorias que resultaram em mais estabilidade e rapidez para carregar, o software ganhou outras que o deixaram compatível com os padrões de arquivos do Office 2007. Portanto, a suíte, agora, é capaz de abrir os arquivos do formato .DOCX, do Word, por exemplo.
  • QUETÃO DESATUALIZADA , HJ O BROFFICE PODE ABRIR DOCX.
  • Errada

    A questão encontra-se válida sim, nada de desatualizada!
    Vejamos:
    Um arquivo cujo nome tem a extensão DOCX contém um documento criado no Microsoft Word e pode ser aberto normalmente por qualquer versão desse aplicativo.
    Essa configuração não faz parte dos valores padrões do office 2003, por exemplo.
    Para abrirmos um arquivo no formato .docx, precisamos instalar o FileFormatConverts.exe que está disponível para download no site da Microsoft.


    Esse tipo de arquivo possui também a versatilidade de permitir a sua abertura em ambiente Linux, utilizando-se a ferramenta BrOffice.
    A apartir da versão 3.2 do BrOffice já é possível abrir arquivos no formato .docx
  • A questão não está desatualizada.

    Para abrir arquivos .docx ou .docm do Microsoft Office Word 2007 com o Microsoft Office Word 2003, o Word 2002 ou o Word 2000, é necessário instalar o Pacote de compatibilidade para do Microsoft Office para Formatos de arquivo do Word, Excel e PowerPoint do Office 2007 e quaisquer atualizações do Office necessárias. Usando o Pacote de compatibilidade para o sistema Office 2007, é possível abrir, editar e alguns itens e salvar documentos do Office Word 2007 em versões mais antigas do Word

    Fonte: Microsoft Office
  • COMO FOI MENCIONADO PELO COLEGA FERNANDO:


    "O Microsoft Office Word 2002 (XP) e 2003 pode abrir arquivos DOCX desde que esteja instalado o FileFormatConverts.exe, disponível para download no site da Microsoft. Mas esta configuração não faz parte dos valores padrões do aplicativo."


    ISSO QUER DIZER QUE É POSSÍVEL SIM  ser aberto normalmente por qualquer versão desse aplicativo. SE VCS OBSERVAREM A QUESTÃO DIZ QUE PODE, OU SEJA, SE TIVER
    instalado o FileFormatConverts.exe COMO MENCIONADO ACIMA O DOCUMENTO PODERÁ SIM SER ABERTO.

    O PROBLEMA É QUE O CESPE AS VEZES NÃO SABE O REAL SIGNIFICADO DA PALAVRA "PODE".
  • Está certa a questão. Não abre mesmo.
    A menos que, mas se... Já é outra questão.
    No entanto, está certa mesma a afirmação de que foi lançada versão do BR Office que abre o docx depois? Alguém pode confirmar?
  • Errado. Até a versão do Word 2003 os documentos eram salvos por padrão com a extensão .DOC, já na versão do Word 2007 em diante (Versões: 2010, 2013, 2016, 2019 e 365) a extensão padrão passou a ser .DOCX (DOC + XML), todas as versões novas são compatíveis entre si, e ao abrirem arquivos de versões mais antigas são alertados que estão carregando o arquivo em "Modo de compatibilidade".

    Lembre-se até o Word 2003 não podemos abrir arquivos arquivos com a extensão .DOCX, por padrão, se precisarmos salvar como .DOCX é necessário instalar um programa da Microsoft chamado de "Pacote de compatibilidade do Office" para que o Word 2003 possa abrir o arquivo .DOCX, mas continuará sem salvar arquivo .DOCX.

    O BrOffice, assim como outras ferramentas livres de escritório, pode abrir arquivos no formato .DOCX.

  • Temos uma pegadinha bem sutil no item. Versões anteriores a 2007 do Office, 2000, XP e 2003, não abrem de maneira nativa arquivos no formato DOCX.

    GABARITO: ERRADO.

  • Por padrão a extensão DOCX é do Microsoft Word 2007 e superiores.

    Todas as outras versões inferiores a 2007 tem a extensão de arquivo DOC e não DOCX como fala a questão. Normalmente não pode ser aberto nas versões anteriores a 2007.

    O DOCM pode ser usado também porém em duas versões 2007 e 2010.

    Questão: Errada


ID
245116
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas operacionais, dos aplicativos de edição de
textos, das planilhas e apresentações nos ambientes Windows e
Linux, julgue os itens de 25 a 32.

Em uma planilha em edição no Calc do BrOffice, se uma célula for preenchida com número e, em seguida, a alça de preenchimento dessa célula for arrastada para células seguintes na mesma linha ou coluna, as células serão automaticamente preenchidas com uma sequência numérica iniciada com número digitado.

Alternativas
Comentários
  • CERTO:   Sem comentários. Pegadinha boa... No Excel é que ao arrastar pela alça de preenchimento o sistema copia o valor.   Para incrementar deve-se pressionar a tecla CTRL.
  • E a sequência numérica iniciada com o número digitado, possui incremento 1.

  • CERTO

    Realmente, o BROffice gera sequência, mesmo sendo arrastado a alça que contém apenas 1 número.

    O Excel só gera sequências quando a seleção da alça envolve, no mínimo, 2 números. Com 2 números o excel sabe qual a razão (passo) que a sequencia terá.

    Quando no excel contém apenas um número ele somente copia o valor, não gerando sequências a partir de UMA célula, como faz o BROffice.

  • Só arrumando o que a colega Pâmela comentou:

    "Vale salientar que este resultado (números sequenciais) só se dá no BrOffice Calc. Já no Excel, se este mesmo procedimento for realizado, ao se arrastar a alça de preenchimento o número inserido na célula será repetido nas demais, isso porque o Excel necessita de duas células preenchidas para avaliar o intervalo que se faz entre elas e assim fazer a média."
  • Errada.

    Complementando os comentários dos colegas:


  • LEMBRANDO QUE NO EXCEL A COISA É TOTALMENTE O CONTRÁRIO...


    CALC:
    Ctrl + Alça = 111111111...
    Alça = 123456789...


    EXCEL:

    Ctrl + Alça = 123456789...

    Alça = 111111111...



    GABARITO CERTO
  • não vai cair assim na prova do inss, são 2 milhões de candidatos kkkk

  • Caiu questão bem mais fácil kk

  • NO EXCEL: GABARITO ERRADO!


ID
245119
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas operacionais, dos aplicativos de edição de
textos, das planilhas e apresentações nos ambientes Windows e
Linux, julgue os itens de 25 a 32.

No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambiente: o primeiro é onde fica localizada a estrutura de diretórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado.

Alternativas
Comentários
  • Definição correta para a pasta /DEV do Linux.

  • CORRETA:

    Pasta "/dev" - Pasta que contém arquivos que representam dispositivos de hardware e que são essenciais para o bom funcionamento do sistema.

  • O diretório Raíz é representado por uma "/", assim se você digitar o comando cd / você estará acessando este diretório.

    Nele estão localizados outros diretórios como o /bin, /sbin, /usr, /usr/local, /mnt, /tmp, /var, /home, sub-diretórios pois estão dentro do diretório "/".

    /dev - Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.

    Fonte: http://www.bestlinux.com.br/index.php/dicas/117/2791

  • DICA:

    "/dev" derivado de "devices" (dispositivos, do Inglês)
  • DIRETORIO DEV OU / DEV (DEVICES) = DISPOSITIVOS
  • DIRETÓRIOS
    / : raiz do sistema, o diretório que ''guarda'' todos os outros diretórios. Similar ao "c:" do windows;

    /bin : arquivos/comandos utilizados durante a inicialização do sistema e por usuários (após a inicialização);
    /boot: arquivos utilizados durante a inicicialização do sistema;
    /dev : drivers de controle de dispositivos;
    /etc : arquivos de configurações do computador;
    /etc/sysconfig : arquivos de configuração do sistema para os dispositivos;
    /etc/passwd : dados dos usuários, senhas criptografadas;
    /etc/fstab : sistemas de arquivos montados no sistema;
    /etc/group : grupos;
    /etc/include : header para programação em C;
    /etc/inittab : arquivo de configuração do init;
    /home : pasta pessoal dos usuários comuns. Similar ao "meus documentos";
    /lib : bibliotecas compatilhadas;
    /lib/modules : modulos externos do kernel usados para inicializar o sistema;
    /misc : arquivos variados;
    /mnt : ponto de montagem de sistemas de arquivos (CD, floppy, partições);
    /proc : sistema de arquivos virtual com dados sobre o sistema;
    /root : diretório pessoal do root;
    /sbin : arquivos/comandos especiais (geralmente não são utilizados por usuários comuns);
    /tmp: arquivos temporários;
    /usr : Unix System Resources. Contém arquivos de todos os programas para o uso dos usuários de sistemas UNIX;
    /usr/bin : executáveis para todos os usuários;
    /usr/sbin : executávies de administração do sistema;
    /usr/lib : bibliotecas dos executávies encontrados no /usr/bin;
    /usr/local : arquivos de programas instalados localmente;
    /usr/man : manuais;
    /usr/info : informações;
    /usr/X11R6 : Arquivos do X Window System e seus aplicativos;
    /var : Contém arquivos que são modificados enquanto o sistema está rodando não é compartilhado em rede por ser específico de cada sistema, estando em constantes modificações;
    /var/lib : bibliotecas.
    Bons estudos!
  • Acho que a parte final da alternativa gerou uma interpretação ambigua... " o segundo ("/dev") é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado."

    -> O pronome relativo "que" pode gerar duas interpretações:

    Pode ser interpretado como se o Linux estivesse instalado nessa estrutura... e na verdade ele fica instalado no /boot. Tornaria a questão incorreta.

    .

    Ou fazendo referência ao computador onde o Linux está instalado. Deixa a questão correta.

    Não sei se alguém teve a primeira interpretação... eu tive e marquei errada!

  • Certo.

    Diretórios do Linux: /

    Que é de longe o exemplo mais exótico de estrutura de diretório no Linux. Todos os arquivos são contidos aqui. Como por exemplo /dev/hda, /dev/dsp, /dev/modem, etc. não são arquivos armazenados no HD, mas sim links para dispositivos de hardware. Por exemplo, todos os arquivos gravados no “arquivo” /dev/dsp serão reproduzidos pela placa de som, enquanto o “arquivo” /dev/ttyS0 contém os dados enviados pelo mouse (ou outro dispositivo conectado na porta serial 1). Esta organização visa facilitar a vida dos programadores, que podem acessar o Hardware do micro simplesmente fazendo seus programas lerem e gravarem em arquivos. Não é preciso nenhum comando esdrúxulo para tocar um arquivo em Wav, basta “copiá-lo” para o arquivo /dev/dsp, o resto do trabalho é feito pelo Kernel. O mesmo se aplica ao enviar um arquivo pela rede, ler as teclas do teclado ou os clicks do mouse e assim por diante.

  • /dev vem de devices

  • tomei nessa questão de bobeira por confundir a característica do dev com a media... nada a ver, mas é melhor aqui do que na prova

  • GAB: CERTO

    /dev = Contém todos os dispositivos do sistema, tais como: modem, HD, floppy disk, CD-ROM, entre outros. Esses diretórios são utilizados para troca de informações, não possuindo existência real. É onde ficam os Drivers dos dispositivos.

  • E as pessoas reclamando do Prof. Arenildo (Português)... Basta verificar o comentário do professor nessa questão.

  • Gab c! Diretório raiz:

    Proc: informações do kernel e processos.

    Bin: executáveis de comandos essenciais de usuário comum

    sbin: executáveis de comandos essenciais de superusuário

    boot: arquivos de inicialização de sistema

    etc: arquivos de configuração de sistema

    dev: arquivos dos dispositivos periféricos

    homme: diretório local dos usuários

    lost + found: arquivos corrompidos para recuperação de falha

    lib: bibliotecas essenciais ao sistema

    mnt: Montagem de um sistema de arquivos externos temporários

    root: diretório local de superusuário

    tmp: diretório de arquivos temporários

    urs: contem todos os programas de usuários (usr/bin) porém mais extensa.


ID
245122
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas operacionais, dos aplicativos de edição de
textos, das planilhas e apresentações nos ambientes Windows e
Linux, julgue os itens de 25 a 32.

No Writer do BrOffice, ao se clicar com o botão direito do mouse o ícone para criação de um novo arquivo, é oferecida a opção de selecionar, por meio de um menu dropdown, o tipo de arquivo que se deseja criar. Se o usuário selecionar, por exemplo, criar uma apresentação, o aplicativo Impress será aberto automaticamente para a criação de uma apresentação.

Alternativas
Comentários
  • Correta.

    Vejam que clicando diretamente no ícone de novo arquivo será criado, diretamente, um novo docomento no Writer. Mas através do dropdown (aquela setinha localizada ao lado do icone) é possível criar outro arquivo em qualquer dos programas integrantes do BrOffice, inclusive uma apresentação no Impress.

    Bons estudos a todos!

  • Bem pessoal, a questão está ERRADA, independente de ter sido anulada ou não. Ao clicar no dropdown do botão novo com o botão esquerdo teríamos realmente a opção de "chamar" arquivos novos dos outros programas componentes do pacote BROffice, porém a questão é clara ao relatar o uso do botão direito do mouse, portanto o correto seria as opções de personalização da barra de ferramentas padrão e seus botões (na qual está o botão Novo), travamento da referida barra ou o seu fechamento. ERRADA!
  • Também acredito que estaria errada a questão... porque não precisa clicar com o botão direito do mouse.
    Podemos abrir um documento no Writer de várias formas:
    - Clicando no Menu Arquivo - opção Novo
    - Clicando no botão Novo (indicado pela seta vermelha da esquerda e embaixo)
    - Clicando na pequena seta preta do botão Novo (seta vermelha da direita)

    Aqui é importante perceber que, mesmo estando no Writer (editor de textos), podemos ter acesso aos demais aplicativos do BrOffice (Planilha, Apresentação, Desenho ou Banco de dados). Esta é uma característica do BrOffice não encontrada no MS Office. 





     

     
  • Item 32 da prova. Questão anulada. Justificativa da banca:

    A expressão "ao se clicar com o botão direito do mouse" é imprecisa, razão pela qual opta-se pela anulação do item.

    Fonte: http://www.questoesdeconcursos.com.br/concurso/justificativa/878/trt-21a-regiao-rn-2010-justificativa.pdf
  • "AO SE CLICAR COM O BOTÃO DIREITO" --> Em algum momento a assertiva diz que "SOMENTE desta forma" ou algo do tipo? A cespe anula umas questões nada a ver com nada!


ID
245125
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.

Alternativas
Comentários
  • No Brasil para registrar um nome na internet utiliza-se o registro.br, nela poderá encontrar quais são as regras para registrar um nome.

    A definição para .com.br é para atividades comerciais, e não atividades no comércio e(ou) fabricação de computadores somente.

  • O erro da questão está na separação do (.com)  e do (.br)
    .com.br -> Entidades comerciais do Brasil
    .com-> Entidades comerciais dos EUA
    .Br -> País do Site, no caso, Brasil
  • O erro da questão está no trecho e (ou) na fabricação de computadores. Não se pode afirmar isso.
  • Adicionando informações...

    O endereço URL tem a seguinte estrutura:

    http://www.questoesdeconcursos.com.br

    ... que significa...

    protocolo://rede.dominio.tipodedominio.país

    http: é o protocolo que permite a visualização das páginas da internet (Hipertextos);

    www (World Wide Web): rede de domínio público por onde os dados trafegam;

    domínio: é o nome dado ao endereço que deve ser registrado;

    tipo de domínio: é o lugar onde o domínio é registrado e depende do tipo de serviço de cada site;

    país: é o país onde o domínio é registrado




    FONTE: Prof. Bruno Guilhen70
  • Errado.
    Conforme comentado, a separação do .COM de .BR descaracteriza uma organização brasileira de comércio.
    Entretanto, é possível que uma empresa brasileira faça o registro do domínio .COM normalmente. E isto pode causar alguns problemas. Ou seja, www.empresahipotetica.com pode ser a mesma detentora do www.empresahipotetica.com.br, e ainda nem ser uma empresa brasileira.
    Se alguém precisar, em http://mediugorie.wordpress.com/2011/05/05/descobrir-informacoes-sobre-um-dominio/ existem informações sobre como identificar o domínio, seja ele no Brasil ou no exterior.
  • Questão errada

    Na internet cada página tem um endreço único. Esses endereços são chamados URLs.

    O formato de uma URL é a seguinte:  http://www.exemplo.com.br

    http:// - Protocolo de Transferência de Hipertexto

    www - indica a rede acessada (web)

    exemplo - nome do Domínio (no Brasil, o registro e manuntenção são feitos a partir do NIC)

    com - subdominio organizacional (o erro da questão, com - comercial, não comércio); gov - governamental; org - intituiição sem fins lucrativos; edu - instituição de ensino...

    br - subdominio geográfico ( br- brasil, it - itlália, jp - japão, etc.)

  • O identificador ".br" indica que o domínio foi registrado no Brasil, mas não é
    necessariamente de uma organização brasileira. O ".com" indica que é
    comercial,

    Os domínios são organizados por um conjunto de caracteres separados por
    ponto. Eles possuem uma hierarquia que é estabelecida da direita para a
    esquerda. O domínio de mais alto nível permanecerá sempre à direita. Por
    exemplo, .br, .pt, .uk, .com, .org etc.
    O registro de domínios no Brasil é controlado pelo CGI.br (Comitê Gestor da
    Internet no Brasil) através do Website Registro.br.
    Registro.br é o executor de algumas das atribuições do Comitê Gestor da
    Internet no Brasil, entre as quais as atividades de registro de nomes de
    domínio, a administração e a publicação do DNS para o domínio .br.
  • .COM ---> comercial 


    .ORG ---> não governamental sem fins lucrativos


    .GOV ---> governamental



  • .com.br -> comércio

    .ind.br -> industria

  • É UMA PEGADINHA

  • Para ser um URL deve-se ter um protocolo+o domínio , ou seja www não é protocolo e sim um serviço, por ai ja podiamos matar a questão .

    Para ser URL deveriamos ter por exemplo http://www.empresahipotetica.com.br.

     

    Força...

  • Esses sufixos indicam se o site é comercial (quando tem “.com” no endereço), de uma entidade sem fins lucrativos não governamentais(.org), do governo (.gov), de uma instituição de educação (.edu), de empresas que administram grandes redes (.net), ou de órgãos militares (.mil). O sufixo final revela normalmente o país de onde é o site: Brasil (.br), Itália (.it), França (.fr). Os EUA não têm sufixo.

  • Gab E.

    A extensão na url ".com" indica que o site da entidade esteja em um domínio comercial e não necessariamente que ela efetue a atividade de comércio.

    Abraços!

  • Errei por causa daquele OU.

    Ja vi questões cespe que coloca duas opções com conectivo OU, sendo que uma das opções era errada e a outra certa.

  • Tava bom até associar o .com a empresas que fabricam computadores ( não tem nada a ver...)

  • Pessoal, acredito que esteja errado não só a colocação do ".com" que significa comercial, não necessariamente ligado a computadores, como também quando diz "os caracteres br indicam que o endereço é de uma página de uma organização brasileira", o "br" no url indica que está hospedado no Brasil, mas poderá ser uma organização estrangeira.

    Inclusive, o site registro.br acerca das empresas estrangeiras dispõe: "Para uma empresa estrangeira poder registrar um domínio .BR, deverá possuir um procurador legalmente estabelecido no país e um cadastro no sistema do Registro .br. Após o cadastro em nosso sistema, a empresa receberá um identificador que deverá ser informado ao formulário de registro de domínios em substituição ao CNPJ."


ID
245128
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No Windows XP, o gerenciamento de conexões de rede, presente no menu Iniciar ou também por meio da opção de Conexões de rede via Acessórios - Comunicações, permite ao usuário configurar dados do protocolo TCP/IP nas conexões de rede existentes, configurar uma rede local doméstica ou também fazer as configurações do Firewall do Windows.

Alternativas
Comentários
  • A questão fala sobre Windows XP.
    Se fosse sobre Windows 7, seria em Iniciar, Painel de Controle, Sistema e Segurança, Firewall do Windows, Usar configurações recomendadas, e então selecionar o desejado em cada uma das situações: Redes de domínio, Redes de casa ou trabalho (particular) e Redes públicas. Ao clicar em Permitir um programa ou recurso pelo firewall do Windows, selecione o desejado.
    Imagens e explicações em http://www.navegueprotegido.com.br/ProtejaSeuPCnoSeven.aspx
  • http://cjpinfo.files.wordpress.com/2008/02/screenhunter_10-feb-05-2143.gif
    No painel esquerdo, as funcionalidades do gerenciador de tarefas.  (Iniciar > Painel de Controle > Conexões de Rede)
  • O recurso Conexões de rede fornece conectividade entre o computador e a Internet, uma rede ou um outro computador. Com ele, você pode obter acesso a recursos e funcionalidades de rede estando fisicamente situado no local da rede ou em um local remoto.

    Seguindo o caminho:

    Iniciar > Todos os programas > Acessórios > Comunicações > Conexões de rede

    Encontra-se a opção Alterar as configurações de Firewall do Windows

  • Olá colegas.
    CERTO
    Só para complementar a resposta dos colegas, coloquei uma foto.



    Boa sorte e bons estudos.
  • ▐▓█▀▀▀▀▀▀▀▀▀█▓▌░▄▄▄▄▄░
    ▐▓█░░▀░░▀▄░░█▓▌░█▄▄▄█░    _/﹋\_
    ▐▓█░░▄░░▄▀░░█▓▌░█▄▄▄█░
       (҂`_´)              ├┬┴┬┴                 
    ▐▓█▄▄▄▄▄▄▄▄▄█▓▌░█████░      ╦╤─ ҉ - -      ├┬┴┬┴         ┌∩┐(_)┌∩┐ 
     ░░░░▄▄███▄▄░░░░░█████░   _/﹋\_             ├┬┴┬┴
                  

                

               FIREWALL

     

    ➣ o Firewall é como se fosse um "vigilante", uma única porta de entrada em uma rede, o cara que controla o tráfego que vem de fora para dentro da rede.

     

    Filtra as portas de conexão TCP, e só !!!

     

    Filtro de Segurança

     

    NÃO é antivírus, NÃO analisa o conteúdo de mensagens de e-mail, NÃO criptografa mensagens, NÃO impede SPAM ou PHISHING, NÃO é antispyware, etc

                                              -  ANTEÇÃO ESPECIAL  - NÃO é ANTIVÍRUS, NÃO DETECTA VÍRUS já instalados no PC

     

    ➣ Ajuda a bloquear a ENTRADA de vírus ou vermes (Worms)

     

    Fiscal de ENTRADAS e SAÍDAS

    -possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.

     

    Decidi quais aplicativos podem ou não acessar a rede.

     

    NÃO é monitor OU protetor de  registro de sistema

     

    modo de segurança avançado do firewall : pode especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

     

    pode ser compartilhado (Q65201) (O_o) ????? (Não consigo imaginar um Firewall sendo compartilhado, mas ta nhe..)

     

    - Existem dois tipos de firewall:


    Firewall software (programa)
    ⇒  Firewall hardware (que é uma máquina programada para filtrar as entradas e saídas de uma rede)

    - Qualquer equipamento pode ser compartilhado numa rede, e se eu tiver um firewall hardware também poderei compartilhá-lo (aliás o que é regra em redes empresariais) da mesma maneira que compartilho uma impressora, um cartão de memória, um HD, até um pendrive eu posso compartilhar.

  • GABARITO: CERTO.


ID
245131
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.

Alternativas
Comentários
  • O protocolo SMTP (Simple Mail Transfer Protocol) é um protocolo de envio de mensagens de correio electrónico. As mensagens poderão passar por vários servidores SMTP (relay) até chegaram ao seu destino final, normalmente uma caixa de correio.

    O POP, "Post Office Protocol", permite efetuar o download de mensagens recebidas para que, depois, seja possível acessar os e-mails com um programa de coreeio eletrônico, mesmo quando estiver conectado à Internet.

    O protocolo IMAP prevê uma variedade de funcionalidades. Além das já oferecidas por protocolos POP3, destaca-se:

    - O recebimento e manipulacao de mensagens e de pastas de forma equivalente àquela feita em acesso local.

    Bons Estudos 



     

  • Certo,

     

      Mas na verdade, O SMTP ENVIA MENSAGENS ENTRE SERVIDORES E NÃO ENTRE USUÁRIOS.

  •  

    O IMAP é mais um protocolo para recebimento de e-mails, assim como o POP3.

    A diferença entre os dois é que, ao receber os e-mails via POP3, eles são apagados do servidor assim que baixados, liberando o espaço usado na caixa postal. No IMAP, os e-mails continuam no servidor até serem deletados manualmente.

    Embora oferecer contas de e-mail com acesso via IMAP seja muito mais oneroso do que via POP3 (já que o número de requisições é maior, e os usuários podem conservar mensagens antigas por muito tempo), ele vem "roubando a cena" com a popularização dos webmails, que são justamente clientes IMAP, que rodam no próprio servidor (através do Apache ou outro servidor web), e são acessados no cliente usando o navegador.

    • SMTP - Protocolo de Tranferências Simples de Correio: é usado para o envio de mensagens de correio eletrônico (email). Utiliza a porta 25 do protocolo TCP. é usado no ato de ENVIO

      POP - Protocolo de Agência de Correio: usado para realizar o recebimento de mensagens . Com esse protocolo as mensagens armazenadas na CX postal do usuário são trazidas ao para seu computador e retiradas do servidor. Usa a porta 110 do protocolo TCP.

      IMAP - Protocolo de acesso a mensagens na internet: facilita o acesso aos dados nas caixais postais... é possivel fazer um acesso online aos dados.  Webmails como (Gmail, Yahoo, Hotmail) usam o IMAP Usa a porta 143.

      Bons estudos.!
    • Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.

      SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.


      O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.

      IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes
       
    • SMTP: envio de mensagens.

      POP3: recebe as mensagens de correio eletrônico, não permite que seja acessado em outro computador.

      IMAP: recebe as mensagens de correio eletrônico, duplica as mensagens do servidor, podendo ser acessado de outro pc.
    • Para mim, o recebimento de ARQUIVOS (como fala a questão) é feita pelo protocolo FTP. A transferência de arquivos é feita pela FTP.

       

    • Eu também concordo com o Diego. Essa eu não entendi.
    • Pois é, o FTP é somente para transferência de arquivos e não recebimento. Agora entendi o porquê.
    • O protocolo SMTP realiza a troca de mensagens entre servidores, e não entre usuários.
      Um usuário, ao utilizar seu cliente de e-mail, estaria utilizando os protocolos IMAP ou POP3 para estabelecer uma conexão com o servidor de e-mail, que por sua vez repassaria a mensagem - usando o SMTP- para o outro servidor de e-mail (ou o mesmo, se os clientes pertencerem ao mesmo domínio(no mesmo servidor)), que por sua vez entregaria a mensagem ao destinatário utilizando o protocolo POP3 (que descarrega o conteúdo da mensagem no destino) ou IMAP (que mantém uma cópia do e-mail na caixa de correio do cliente).
      Portanto a questão deveria estar marcada como ERRADA.
    • Item correto.
      O SMTP é o protocolo mais utilizado para o envio de correio eletrônico. Normalmente é combinado com os protocolos POP (SMTP e POP) ou IMAP (SMTP e IMAP) para permitir o envio e o recebimento de e-mails, ou seja, os protocolos POP e/ou IMAP apenas conseguem receber e-mails e não enviá-los, por isso é sempre necessário o uso do SMTP.
      Quando se vai configurar um cliente de e-mail, normalmente se escolhe a conta/protocolo de recebimento e o SMTP como protocolo de envio.
      Ao se clicar em enviar uma mensagem de correio eletrônico, por padrão, a mensagem é direcionada à caixa de saída do aplicativo e o protocolo SMTP se encarregará, então, de enviar uma cópia para o servidor de saída, fazendo com que cada mensagem chegue ao(S) destinatário(S) da mensagem (enviando primeiro aos respectivos servidores de entrada dos destinatários - lá, cada destinatário utilizará um protocolo para o recebimento).
    • O Protocolo SMTP é um Protocolo de TRansferência Simples de Correio. É responsável pelo envio de email através da Internet. Ele é um protocolo bem simples, com textos simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida.

      Já o Pop3 é utilizado também para o recebimento de emails. Utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 ele permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local.  Vale lembrar que essas mensagens são apagadas da caixa de correio, o protocolo pode ser configurado para que as mensagens não sejam apagas.

      Já o IMAP ele é superior ao POP3, tembém utilizado para o recebimento de emails. A maioria não oferece aos seus assinantes esse protocolo. No IMAP as mensagens não são apagadas da caixa de correio, elas ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico.

      Questão Certa!
    • MACETE....

      SMTP = Sua Mensagem Tá Partindo.

      O conceito já está massificado nos comentários acima.
    • Na minha humilde opinião esse questão deveria ser no mínimo anulada, afinal de constas vem expresso CLARAMENTE: Para o recebimento de ARQUIVOS!!!!! e não recebimento de mensagens, onde aí sim seria uma assertiva correta.
    • Concordo com o Alexandre Rocha. Quem trata de envio e recebimento de arquivos é o protocolo FTP. Marquei errado e marcaria de novo.
    • O protocolo FTP apenas faz a divisão do arquivo em pacotes.... que sairão de onde estão através do SMTP e serão recebidos pelo IMAP ou pelo POP em seus respectivos destinos.

      é uma verdadeira FORÇA TAREFAS DE PROTOCOLOS, eles nunca trabalham sozinhos....

      vlw
    •  Correto!

      Os protocolos usados para envio e recebimento de e-mail são:

      Envio: SMTP

      Recebimento: POP ou POP3 ( o usuário baixa a msg de e-mai para o computador, assim como ocorre no outlook) e o IMAP ( a msg fica no servidor, assim como ocorre no e-mail convencional).
    • Eu acho que a questão está sendo mal interpretada pela maioria, até porque foi mal elaborada pelo CESPE.  Minha leitura é a seguinte:
      São duas afirmações distintas. Duas frases. Na primeira, a referência é feita claramente ao envio de mensagens de correio eletrônico. E aí não há o que discutir, é SMTP sem dúvida.
      O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. [CERTO]
      A segunda afirmação, no entanto, não se refere mais ao envio de mensagens, mas sim ao recebimento de arquivos. Ou seja, embora as frases estejam juntas, elas se referem a operações diferentes. Essa mudança está clara no texto, é literal, e ignorá-la me parece ser um erro importante de interpretação. Assim, considerando o que está escrito, a segunda afirmativa está errada, pois para o recebimento ou envio de arquivos, o protocolo utilizado é o FTP.
      Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. [ERRADO]
      Portanto, no fim das contas, a questão inteira estaria - a meu ver - errada.
      Só que no gabarito está como certa. Francamente... não me convence.
    • Pessoal quem puder me ajudar, marquei como errado pelo fato de que:

      O SMTP não permite que as mensagens sejam enviadas entre os usuários, quem faz isso é o IMAP;

      O SMTP é o responsável pela troca de mensagens entre servidores.

      desde já agradeço
    • CONCORODO COM O COMENTARIO DO COLEGA ACIMA

      NO ENTANTO....

      estamos condicionados a"forças" das bancas concurseiras
      e certa vez um professor disse que 

      PROTOCOLO IMAP E POP3 ENVIO DE MENSSAGEM
      PROTOCOLO FTP ENVIO DE ARQUIVO

      PORÉM SE A QUESTAO FALAR SOBRE MAIL E SEUS PROTOCOLOS E USAR A PALAVRA "ARQUIVO"  NAO SE CONFUNDA MARQUE O USO DE PROTOCOLO PO3P3 OU IMAP.
      tenho seguido esta dica e costumo nao errar exercios envolvendo pegas de mail e arquivos 
    • O protocolo SMTP (Simple Mail Transfer Protocol- Protocolo de Transferência Simples de Correio) é um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor.
      Para o 
      recebimento de arquivos podem ser utilizados tanto o POP3 quanto o IMAP. 
      Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Com a utilização do IMAP as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens de qualquer computador, tanto por um WebMail como por um programa cliente de correio eletrônico, como o Outlook Express!! 
      Certo!
    • Gente, a questão tá certa. Vocês ficam procurando chifre em cabeça de cavalo.

    • Um esquema simplificado, a pedido do Marcio Martins :)

      https://www.facebook.com/informaticaconcursos/photos/pb.294637473885812.-2207520000.1420725608./745158555500366/



    • Quem acertou essa questão foi porque leu rápido e nao dividiu a mesma em duas sentenças...pois a segunda sentença está errada...

    • PRINCIPAIS PROTOCOLOS

      HTTP

      HTTPS

      SSL

      TCP/IP

      UDP

      FTP

      SMTP

      POP 3

      IMAP

    • Falta de humildade do elaborador da questão em manter o gabarito, pois todos sabem que é o FTP que se faz a transferência de arquivos ou seja realizar download e upload de um arquivo. A banca pode errar e manter, mas vá você candidato errar para ver só se ela engoliria isso, passaria um facão no seu pescoço!!!!!

    • QUAL A DIFERENÇA ENTRE POP E POP3 ?

    • Protocolos - SMTP, POP, IMAP

      O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.

      CERTO

      --> SMTP - "Sua Mensagem Tá Partindo" --> Protocolo de envio de mensagens. Por exemplo, o envio do cliente de e-mail para o servidor. Faz a ligação entre o cliente de e-mail que enviará a mensagem e o servidor que a transmitirá.

      --> POP3 - Recebimento de mensagens. Apresenta-se no recebimento vindo do servidor para o cliente de e-mail.

      --> IMAP - Recebimento de mensagens. Apresenta-se no recebimento vindo do servidor para o cliente de e-mail e no recebimento do servidor ao servidor web que pode ser acessado pelo usuário por navegadores com uso dos protocolos HTTP ou HTTPS, exemplo google chrome.

      "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

    • TRT 2008: O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet. CERTO

      PC-AL 2012: O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de uma conta de email para o recebimento de mensagens pela Internet, por meio do protocolo TCP-IP. ERRADO

      STM 2011: O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas. ERRADO

      BNB 2018: Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. ERRADO

       IFB 2011: Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário. CERTO

      PF 2018: SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. CERTO

      TRT 2010: O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. CERTO

      PREF. IPOJUCA 2009: Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros. CERTO

      MPS 2010: O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. CERTO

      PC-BA 2013: Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente necessária. ANULADA

      Justificativa para anulação: A utilização do termo “servidores” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.

      TJ-RO 2012: Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. LETRA C: IMAP e SMTP

      AL-ES 2011: Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. LETRA B: SMTP, POP3 e IMAP4

      TRE-MT 2010: Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet. LETRA D: SMTP

      SEFAZ-ES 2013: Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o protocolo. LETRA E: SMTP

       

    • Penso que a questão está certa por não restringir afirmando que só por meio de tais protocolos. "Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP."

      É só pensar que podemos enviar arquivos anexados por email.

    • Protocolo é uma regra que faz os computadores se comunicarem.

      TCP/IP: Protocolo de controle de transmissão. Ele é o protocolo padrão da internet (das redes).

      HTTP: Protocolo de navegação (não seguro) – Protocolo de comunicação

      HTTPS: Protocolo de navegação segura – Protocolo de comunicação

      POP ou POP3: Recepção de mensagem Protocolo de correio eletrônico-Recebe

      SMTP: Envio de mensagem-- Protocolo de correio eletrônico

      IMAP: Acesso à mensagem - Protocolo de correio eletrônico- Recebe

    • SMTP NA INTERNET → ENVIA

      SMTP NA INTRANET → ENVIA E RECEBE


    ID
    245134
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, relativos a conceitos e modos de utilização
    da Internet e de intranets, assim como a conceitos básicos de
    tecnologia e segurança da informação.

    Se um usuário enviar um email para outro usuário e usar o campo cc: para enviar cópias da mensagem para dois outros destinatários, então nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias.

    Alternativas
    Comentários
    • Se um usuário usar o campo cc:(com cópia) , os destinatários saberão para quem foi enviada a mensagem.

      Para que os destinatários não saibam para quem foi enviada a mensagem, é preciso usar o campo cco:( com cópia oculta)

    • Item ERRADO.Se um usuário enviar um email para outro usuário e usar o campo cc: para enviar cópias da mensagem para dois outros destinatários, então nenhum (os dois ) destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias.

      Para -> envia ao destinatário principal (a)

      Cc -> (Com cópia)  para a quem mais você indicar nesse campo, ou seja,  (a) + (b)

      Cco -> (Com cópia oculta ) para a quem mais você indicar nesse compo; PORÉM, nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias.
    • Cc é uma abreviação de com cópia. Se, em uma mensagem, você adicionar o nome de um destinatário nesta caixa, uma cópia da mensagem será enviada a esse destinatário e o nome do destinatário ficará visível para os outros destinatários da mensagem.

      Cco é a abreviação de com cópia oculta. Se, em uma mensagem, você adicionar o nome de um destinatário nesta caixa, uma cópia da mensagem será enviada a esse destinatário e o nome do destinatário não ficará visível para os outros destinatários da mensagem. Se a caixa Cco não estiver visível quando uma nova mensagem for criada, você poderá adiciona-la.

      Questão errada
    • NA REALIDADE "CC" UTILIZADO EM CÓPIAS DE EMAIL SIGNIFICA "CÓPIA CARBONO", QUE FICOU POPULARMENTE UTILIZADA COMO "COM CÓPIA".
      ESSE DETALHE DERRUBARIA MTA GENTE EM UMA PROVA SE PEDISSE O REAL SIGNIFICADO DA SIGLA.

      ESPERO TER AJUDADO.

      BONS ESTUDOS.
    • Errado!!

      Para que os demais destinatários não soubessem quem irá receber cópias do e-mail deverá ser usada a opção CCO ou BCC.
    • Errado.

      O uso do campo CC exibe a lista de endereços para todos os destinatários da mensagem.

      Quem envia a mensagem conhece os endereços dos campos TO, CC, CCO.

      uem está em TO conhece o remetente, outros TO e o CC.

      Quem está em CC, conhece o remetente, os TO e outros CC.

      Quem está em CCO conhece o remetente, os TO, os CC, mas nenhum outro que estiver em CCO. BCC no inglês.

    • CC= com cópia - outros destinatários saberão.
      CCO = com cópia oculta - outros destinatários não saberão para quem foi enviada tal mensagem.
    • Cco é cópia OCULTA

    • ERRADO

       

      Se um usuário enviar um email para outro usuário e usar o campo ccO: para enviar cópias da mensagem para dois outros destinatários, então nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias.

    • CCo (cópia oculta) esse é o correto pra ningéum saber pra onde foi mandado cópia.

      errado

    • cc: todos receberão e saberão quem recebeu.

      Cco:todos receberão e não saberão quem recebeu.


    ID
    245140
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, relativos a conceitos e modos de utilização
    da Internet e de intranets, assim como a conceitos básicos de
    tecnologia e segurança da informação.

    No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

    Alternativas
    Comentários
    • ERRADO!

       

      As solução não são estritamente tecnológicas, pois o usuário deve manter  medidas de segurança. Além disso, por mais que se use medidas de segurança e um ótimo sistema tecnológico não há como se garantir total proteção das informações.

    • As soluções não devem ser estritamente tecnológicas, haja vista, que a maior falha nos sistemas é de aspecto humano, como pessoas que passam suas senhas a outras ou que não são treinadas para evitar táticas de engenharia social.Portando ERRADO.
    • Amigos, poderiam me dizer as fontes das respostas de vcs? Grata!
    • Gostei da fonte....100% confiável e com puro respaldo científico.

    • Uma fonte confiável é o site http://www.navegueprotegido.com.br/Proteja-se.aspx
    • Acredito que seja esta a justificativa do erro da questão:


      Definição:

      Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.
      A segurança da informação não deve ser tratada como um fator isolado e tecnológico apenas, mas sim como a gestão inteligente da informação em todos os ambientes, desde o ambiente tecnológico passando pelas aplicações, infraestrutura e as pessoas.”

      prof. Patricia Quintão

       

    • Em verdade, o maior erro da questão está no trecho: uma série de soluções estritamente tecnológicas que garantem total proteção das informações...”
      Sabe-se que mesmo tendo o melhor antivírus, firewall etc, a maior porta de entrada para ameaças é feita através do usuário, que eventualmente deixa de tomar os cuidados necessários quando acessa a rede.
    • Amigos, em geral todos estão certos em alguma coisa.

      Em livros, encontramos que uma das principais causas da insegurança é justamente o conceito de peopleware - pessoas!
      Não são, então, "soluções estritamente tecnológicas que garantem total proteção das informações"
      pois há o fator humano e, também, não são totalmente garantidas.

      abs
    • Senhores e é claro Senhoras......nem li o resto, quando chegou a palavra estritamente .....é MUITOOOOOOOOOOOOOOO RESTRITO depender só das máquinas não acham????
    • ITEM ERRADO
      Galera, todos os fatores citados contribuem para a segurança da informação da empresa, PORÉM tem que se levar em consideração, para o sucesso dessas medidas, o treinamento do pessoal que utilizará esses computadores.
      A questão esta errada ao afirmar que " ter segurança da informação significa ter-se implementado uma série de soluções
      estritamente tecnológicas", tem que se levar em consideração o fator humando também.
      Exemplificando: o que adiantaria senhas nos sistemas se os funcionários colocassem senhas de fácil descobrimento como: datas de aniversários, placa de carro etc ? Se os funcionários abrissem todos spams que receberem e forem vuneráveis à engenharia social de terceiros? A segurança ficaria comprometida!

    • Pessoal, o erro está em se afirmar que é "estritamente lógico".

      Há as barreiras físicas que devem proteger a infraestrutura física, na qual é guardada a informação. 

      Por exemplo, grandes servidores serão protegidos pelo prédio, seguranças, portas com senha, etc.

      "O suporte para as recomendações de segurança pode ser encontrado em:
      • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

      Existem mecanismos de segurança que apóiam os controles físicos:

      Portas / trancas / paredes / blindagem / guardas / etc ." (wikipedia)
       

    • A questão fala ainda " total proteção das informações"... 
      Isso é uma utopia é o sonho das grandes empresas!
    • é necessário a ação dos usuários também. A política de segurança aplica-se em relação as ações humanos e relações, não somente tecnológicas.

    • Nem terminei de ler a questão,  parei em "das informações"... gabarito errado.Suave!

    • Que garantem total proteção das informações( parei aí )

    • ERRADO

       

      Eu indentifiquei 2 erros na questão: 

       

      No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções (1)estritamente tecnológicas que (2)garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

       

      1 - Ter segurança da informação não envolve apenas soluções tecnológicas. Envolve soluções físicas também: controle de acesso a ambientes restritos, crachá de identificação, catraca, segurança privada etc.

       

      2 - Nada é totalmente seguro, nada é 100% livre de ataques. Tudo é passível de ser comprometido, por mais seguro que seja todo o conjunto de soluções voltadas a segurança da informação.

    • Nada é 100%

    • com essa palavra total já surge uma margem de erro e estritamente llógica, sendo assim marquei errada.

    • Dica: Quando na questão diz garante ou garantem geralmente é errado! Bons estudos!
    • " garantem total proteção das informações".... nada é garantido 100% se tratando de segurança da informação.

    • ERRADO!

      "(...) ter segurança da informação SIGNIFICA ter-se implementado uma série de soluções *ESTRITAMENTE* TECNOLÓGICAS (...)" (1° erro)

      considera-se também GESTÃO INTELIGENTE em TODOS OS AMBIENTES, TECNOLÓGICO, INFRAESTRUTURA, PESSOAS...

      "(...) que garantem *TOTAL* proteção das informações (...)" (2° erro)

      NADA garante TOTAL proteção.

    • No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

      Nada " garante total proteção" em segurança da informação.

    • Garantem total proteção ? Nada em informática é 100% protegido.

    • ERRADO

      No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

      no meu ponto de vista o que deixou a questão ERRADA, além do que já foi citado pelos colegas, foi o trecho em negrito e vermelho, haja vista que a segurança da informação não se limita somente à parte tecnológica, mas também abrange os controles físicos

    • Galera, alguns hackeamentos conhecidos mundialmente foram feitos sem o individuo se quer mexer no computador (tecnologia), só usando a lábia (engenharia social).

    • Parei no " que garantem total proteção das informações "

    • "soluções estritamente tecnológicas que garantem total proteção das informações" (Não existe total proteção)

      "um bom software antivírus em todas as máquinas" (estando em rede, não necessita ser em todas as maquinas) 

    • total proteção. pode parar de ler a questão, pula para próxima

    • Quando começar a generalizar se atente à questão, quando generalizar de vez e na mesma questão possuir: "Todos" " Garantem total" "sem exceção" "de quaisquer" pode tacar o E.

    • Ter segurança não é somente isso... Uma boa política comportamental também ajuda ( na verdade, é essencial)...

      Esclarecer para as pessoas da instituição não entrarem em sites suspeitos/links, etc...

    • Nada oferece total proteção.

    • ERRADO

      Parei no "Total proteção".

    • ''Que garantem total proteção das informações..." ai não dá

    • Proteção total não cabe em informática!

    • Comentário VERGONHOSO do professor!

    • GAB.: ERRADO

      " garantem total proteção das informações". Sabe-se que não dá para garantir total proteção à luz da informática.

    • A segurança da informação não abrange apenas a seara tecnológica, mas também as pessoas que estão envolvidas nesse processo. Portanto, o meio físico, como barreiras, portas, catracas, também é essencial, assim como treinar os usuários dessas informações para como proceder no que diz respeito à segurança de dados.

    • nada na informática tem total proteção.

      Gab: Errado


    ID
    245146
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, relativos a conceitos e modos de utilização
    da Internet e de intranets, assim como a conceitos básicos de
    tecnologia e segurança da informação.

    Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

    Alternativas
    Comentários
    • Hub

      Em uma rede, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Todas as placas são ligadas ao hub ou switch, que serve como uma central, de onde os sinais de um micro são retransmitidos para os demais. Todas as placas de rede são ligadas ao hub ou switch, e é possível ligar vários hubs ou switchs entre si (até um máximo de 7), formando redes maiores. O número de portas do hub determina o número de estações que podem ser conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar vários Hubs.

       

      Para saber um pouco mais:

      A diferença entre usar um switch e um roteador é que ao utilizar um switch todos os micros continuarão fazendo parte da mesma rede, enquanto as utilizar um roteador teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um conjunto de várias redes distintas, interligadas por roteadores. A diferença entre um hub é um switch é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, é um tagarela. Isso faz com que apenas um micro consiga transmitir dados de cada vez e que todas as placas precisem operar na mesma velocidade (sempre nivelada por baixo, caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits). Os switchs, por sua vez, são aparelhos mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros.

      fonte: http://www.guiadohardware.net/termos/hub. Acesso em 29 dez. 2010.

    • ERRADO:

       

        A primeira frase está correta, gera uma topologia em estrela. Aí, na sequência, é forçar demais a inteligência do HUB. Infelizmente o hub trabalha em uma camada que não entende o direcionamento dos pacotes de dados (CAMADA 1-FÍSICA). Esta camada só transmite pulsos elétricos, sem se preocupar como rotas ou direcionamento, quem faz bem esse serviço é o ROTEADO (CAMADA 3-REDE) .

    • Hub (do Inglês, "transmitir") ou Radiodifusão é o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. Este termo é utilizado em rádio, telecomunicações e em informática.
      Uma de suas aplicações é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia informações para o hub, e se o mesmo estiver ocupado transmitindo outras informações, o pacote de dados é retornado a máquina requisitante com um pedido de espera, até que ele termine a operação. Esta mesma informação é enviada a todas as máquinas interligadas a este hub e aceita somente por um computador pré-endereçado, os demais ecos retornam ao hub, e à máquina geradora do pedido (caracterizando redundância).

    • O roteador (ou router) que  tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.

    • Item ERRADO

      Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si,(correto) com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.(errado) - > característica principal dos roteadores.

      Concentre-se em conhecer, não em acreditar.
      Albert Eintein
    • A primeira parte da questão está correta. A segunda; errada, pois o hub não consegue ler as mensagens que passam por ele (o hub ethernet, na verdade, é apenas um “barramento” para ligar todos os micros), portanto, ele não sabe quem é o destinatário das mensagens. Assimilem que ele é analfabeto (não consegue ler as mensagens, portanto não consegue identificar o destinatário dela, logo, manda para todo mundo,
    • RESPOSTA: ERRADA.

      SISTEMATIZANDO:  HUB É:

       - EQUIPAMENTO CONCENTRADOR DE CONEXÕES(GUARDE ISSO) QUE PERMITE A LIGAÇÃO FÍSICA DE CABOS PROVENIENTES DE VÁRIOS MICROS.
       - RECEBE SINAIS ELÉTRICOS DE UM COMPUTADOR E OS TRANSMITE A TODAS AS PORTAS POR DIFUSÃO(OS SINAIS SERÃO ENVIADOS A TODAS AS     DEMAIS MÁQUINAS - BROADCAST). ADEQUADO PARA REDES PEQUENAS OU DOMÉSTICAS.
       - É UM EQUIPAMENTO DA CAMADA 1 (CAMADA FÍSICA) DO MODELO OSI.

      FONTE: INFORMÁTICA FCC, PATRÍCIA QUINTÃO, ED. MÉTODO 
    • Errado.
      O HUB é um concentrador de conexões, semelhantemente ao termo utilizado em aeroportos. Quem permite a escolha da melhor rota é o roteador.
    • O erro na questão é quando se afirma que o HUB tem a principal caracteristica de escolher a rota que um pacote de dados deve percorrer...

      O HUB é, sim, um equipamento utilizado para conexão de equipamentos que compõem uma rede de computadores, mas quem escolhe a principal rota que um pacote de dados deve percorrer é o ROTEADOR. É o roteador que encaminha os pacotes de dados entre ORIGEM E DESTINO, evitando, assim, a desorganização das informações e otimizando a circulação na rede.
    • No Hub há broadcast (envio de msn para todos os host) para todas as portas não permitindo maior independência no gerenciamento de pacotes entre os host!
      abs.
    • Além do que já disseram acima, o HUB é responsável por interligar partes de uma MESMA rede. Redes difrentes são interligadas por meio de um roteador... 
    • Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.
      A segunda parte da assertiva não condiz com o conceito de hub pois este é um componente passivo que distrubui asinformações que chegam às suas conecções aos demais hosts ditribuidos pela rede chamadas de broadcasts.
      O controle de fluxo descrito acima traduz a funcionalidade de um ROUTER(roteador) que é um equipamento mais inteligente que o hub e o switch, pois além de poder desempenhar a mesma função destes, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para se chegar à um destino. Na internet estes dispositivos trocam constantemente mensagens entre si , tabelas de rotemento e informações sobre distâncias , permitindo a escolha do melhor caminho entre a origem e o destino da conexão.
      É um equipamento da camada 3 (camada de rede) do modelo OSI.
    • Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si (correto), com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

      Cara, pra fazer questão cespe tem quer ler até a vírgula e respirar fundo, para só então prosseguir! Como nessa questão em que estava indo muito bem, até que no final jogou uma característica de "Switch" que fu nciona como um Hub e ainda direciona os pacotes na rede.

      Abraços!


    • Hub wiriless
    • ERRADA.

      Quem escolhe a principal rota é o ROTEADOR "que é o equipamento usado para ligar redes diferentes. Conhece o MAP e IP - analisa o destino dos pacotes e DECIDE QUAL O MELHOR CAMINHO a ser seguido.
      Enquanto o HUB é "um concentrador ou repetidor multiportas que NAO consegue IDENTIFICAR O DESTINATÁRIO DE UM PACOTE, pois não consegue ler os endereços MAC ou IP.

      FONTE: Apostila VESTCON - INFORMÁTICA - AUTOR: Marcelo Andrade.
    • Hub - Topologia fisica de estrela o logica de  barra - essa transmissão por difusao(broadcast) recebe a mensagem e distribui para todas as outras maquinas.

      switch - topologia de rede fisica e logica de estrela - permite que diferentes pares possam conversar simultaneamente na rede sem colisões.
    • Para Facilitar o Entendimento de forma Didática.
      Segundo o Professor Leo Matos:
                                                                HUB
      "O hub é um equipamento burro ! porque ele nao consegue ler as informaçoes que estao em um quadro (pacote) enviado ao destinatario, assim nao reconhece para onde deve enviar estes dados. Simplesmente recebe e repete os dados para todas as suas portas, efetuando um processo que chamamos de "Broadcast"ou "Difusao". Se um computador A envia um sinal ao computador B, este sinal sera enviado para todos os computadores desta rede, onde as placas de rede se encarregarao de analisar o quadro recebido e visualisar se o endereço MAC de destino é realmente da sua maquina, para saber se fica com o sinal ou se o descarta".
      Desvantagens do Hub: Umas das desvantagens em utilizar hub em redes é que a rede fica bastante lenta quando varios computadores começam a  enviar seus dados, e a repetiçao incessante do hub para todas as portas gera um grande tráfego de dados e colisoes que acontecem quando dois sinais se "chocam" criando um erro.

      O erro da questao é dizer que ele escolhe a rota do pacote, ora ele é burro e nao sabe escolher nada segundo disse o professor !

      Bons Estudos !
    • O erro da questão, como já apontado, está em dizer que o hub é capaz de "escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede".

      Diferenças entre Hub, Switch e Roteador

      • HUB - O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. Pode ser comparado a um benjamim.
      • SWITCH - Ao contrário do hub, o switch é capaz de ler o endereço MAC de destino contido nos pacotes, repassando-os somente ao computador de destino. É uma solução contra o sniffing, um tipo de ataque virtual que consiste, resumidamente, em aceitar todos os pacotes trafegados em uma rede, mesmo que não direcionados para ele, em busca de informações sensíveis (senhas, dados pessoais, dados financeiros etc).
      • ROTEADOR - O router é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.
      Fonte: InfoWester
    • hub - burro

      Switch - inteligente
    • Hub serve para interligar os computadores, entretanto, ele não tem a capacidade de determinar a rota.


    • nossa!! o Fernando Nishimura é igual a redação ofical:  CLARO, OBJETIVO E CONCISO.

      olha vc é nota dez, eu tô aprendendo muito com seus comentários. muito obrigada!!!!!!

    • HUB: concentrador / gerencia um computador por vez / difusão para espalhar os dados.

    • A assertiva traz a definição de um rateador, o qual seja um dispositivo responsável por interligar redes diferentes e tem como papel fundamental escolher o melhor caminho para a transmissão de uma pacote até o seu destino.


      HUB: dispositivo concentrador, responsável por centralizar a distribuição dos pacotes de dados em redes fisicamentes ligadas em estrelas

    • Entendendo as diferenças entre um Hub e um Switch: https://www.youtube.com/watch?v=4LE-40SC6Rc



      Super recomendo.

    • O Hub manda a informação pra todos sem distinção. Ele é até chamado de "burro" pois ele não envia a informação somente para o destinatário interessado.

    • Só para complementar com os demais excelentes comentários.Em que pese, o Hub é um repetidor burro; embora sua tipologia fisica seja do tipo estrela, na pratica sua parte lógica é do tipo barramento. Quem tem a capacidade para escolher a melhor rota é o roteador. Espero ter contribuido.

      "Vamos da-lhe para não toma-lhe" Charlie Sheen :)

    • HUB é um centralizador de conexões utilizado em uma rede de tipologia física estrela. É considerado burro, por trabalhar com difusão (broadcast)*. Também conhecido por T (Benjamin).  

      Broadcast: Não consegue identificar o computador para o qual o remetente quer passar as informações, distribuindo-as a todos os computados, e causando um maior tráfego na rede.

      Fonte: Professor Flávio Lima (curso: Ênfase)

    • ERRADOOOOOO

       

      1: O Hub é um concentrador por Difusão, também conhecido como Broad Cast

      Ou seja, não há escolha, pois os dados são enviados para todos os computadores, o que não permite tanta segurança como o Swhit.

       

      2: A questão fala da essência do Roteador. Esse sim, rateia os pacotes de dados de forma que escolha um melhor caminho, um melhor destino para seu alcance.

       

       

    • ERRADO. Quem escolhe a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede é o roteador.

    • Hub

      - concentrador de conexões

      - só gerencia uma comunicação por vez

      - usa a difusão para espalhar dados

    • GABARITO ERRADO

       

      Depois que aprendi que o HUB é BURRO, dificilmente erro questões, que 

      fala que ele faz um monte de coisa.

       

      ___________________________

       

      O que queremos? Passar no concurso.

      E quando queremos? É irrelevante.

    • Se fosse Swit estaria blz, o Hub ele é burro só atrapalha usa-lo em uma istituição de grande porte!

    • Errado

      O HUB só trabalha em broadcast, enviando a informação para todos da rede, ainda que o usuário remetente tenha por finalidade o envio da mensagem apenas para um usuário destinatário

    • ERRADA,

       

      HUB

       

      *EQUIPAMENTO QUE RECEBE e REPETE OS DADOS PARA TODAS AS PORTAS; (BROADCAST)

      *NÃO ESCOLHE A MELHOR ROTA;

       

      ROTEADOR

       

      *ESCOLHE A MELHOR ROTA;

      *MESMO QUE A MELHOR ROTA SEJA A MAIS DISTANTE (DETECTA CONGESTIONAMENTO)

       

      SWITCH

       

      *ESCOLHE A MELHOR ROTA, PORÉM, NÃO DETECTA CONGESTIONAMENTO NO TRAJETO.

       

       

      Coragem e Fé!

      bons estudos.

    • No mundo cibernético diz-se que o HUB é um "repetidor burro", pois não tem a capacidade de escolher qual é a principal rota.

      Como comentaram os demais colegas, o HUB apenas RECEBE REPETE OS DADOS PARA TODAS AS PORTAS.

       

      "A vitória vem primeiro na mente, depois na forma física." - Bruce Lee

    • huB BUrro

      huB BUrro

      huB BUrro

      huB BUrro

      huB BUrro

      não pode esquecer!!!

    • Hub é burro, não escolhe rota!

    • O Hub é Burrão - Lembre-se disso.

    • Falou em rota estamos falando em roteadores

      Hub -> Este pega a informação e distribui para todos

      Switch -> Este em primeiro lugar ele manda para todos, mas é inteligente tem uma tabela onde grava os endereços dos equipamentos depois de conhecido o equi ele ja envia a informação direto para esse.

      Pontes -> Liga segmentos de redes é uma alternativa para substituir o HUB minimiza os problemas de colisões nas redes

      Modem -> Este é responsável por transformar sinal digital em analógico e vise-versa.

      Roteador -> Liga redes diferentes e escolhe melhores rotas para trafego das informações

    • ERRADO. O Roteador é quem consegue escolher.

      HUB > Transmite os sinais elétricos recebidos para todas as portas, não seleciona. NÃO SABE LER OS SINAIS QUE RECEBE (É mais simples)

      SWITCH > Transmite os sinais elétricos apenas para a porta de destino. ELE LÊ OS DADOS DA TRANSMIÇÃO

      ROTEADORES > Faz a mesma função que o switch, porém escolhe a melhor rota de transmissão. Utilizado em redes de maior porte. (É mais inteligente)

    • hub - topologia física: estrela

      hub- topologia lógica: barramento

    • GABARITO: ERRADO

      falou em ROTA, estamos falando do ROTEADOR.

    • Principais equipamentos de redes

      Network Interface Card (NIC ou Placa de Rede)  é o recurso de hardware mínimo que deverá estar instalado no computador para permitir uma comunicação bidirecional – transmissão e recebimento de dados – com os demais elementos da rede.

       Bridge (Ponte)  é um equipamento de rede que permite conectar redes diferentes que podem utilizar tecnologias/protocolos de enlace distintos em segmentos menores, permitindo filtrar os quadros de forma que somente passe para o outro segmento da bridge dados enviados para algum destinatário presente nele.

      Roteadores são equipamentos que permitem interligar várias redes e escolher a melhor rota para que a informação chegue ao destino.

      Hub (concentrador) é um equipamento de rede que permite concentrar o tráfego de rede que provém de vários dispositivos e regenerar o sinal. 

      Switch (comutador) é um equipamento de rede semelhante a uma ponte com múltiplas portas, capaz de analisar dados que chegam em suas portas de entrada e filtrá-los para repassar apenas às portas específicas de destino (broadcast). O switch é uma evolução do hubs! 

      Access Point (Ponto de Acesso) é um dispositivo de rede utilizado para estender a cobertura de redes de internet sem fio. 

      Modem   é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original. 

    • O "Hub"----> é fofoqueiro, não sabe guardar segredo,sai contando para quem estiver no seu caminho.

      O "Switch"---->é amigo leal,aquele em que você pode confiar,pois ele só irá repassar as informações para quem você autorizar.

    • Gab: ERRADO

      HuB - Burro, logo não escolhe a melhor rota

    • aprendo pra caramba com os comentários.
    • O HUB é, sim, um equipamento utilizado para conexão de equipamentos que compõem uma rede de computadores, mas quem escolhe a principal rota que um pacote de dados deve percorrer é o ROTEADORÉ o roteador que encaminha os pacotes de dados entre ORIGEM E DESTINO, evitando, assim, a desorganização das informações e otimizando a circulação na rede.

    • Errado

      Hub: do inglês transmitir, é um equipamento que recebe, em uma de suas portas, sinais elétricos e os propaga a todas as suas demais portas, sem nenhum tratamento, apenas replica o sinal elétrico; é um equipamento concentrador de rede, onde muitos computadores e outros equipamentos podem ser interconectados. Todo hub é ou possui um repetidor.

      Fonte: resumos para concursos

    • Dispositivo de rede capaz de aumentar o alcance de uma rede local por meio da regeneração de sinais. É capaz de trabalhar apenas com broadcast, isto é, ao receber um pacote de dados, distribui para todas as máquinas da rede.

    • O Hub é burrão, ele não escolhe a melhor rota. O roteador sim, é mais "inteligente".

    • ERRADA

      Hub não escolhe rota alguma. Ele sai disparando tudo.

    • HUB e Switches interligam dispositivos em uma mesma rede local. Quem interliga redes distintas é o roteador.

    • ERRADO

      O Hub recebe dados e os distribui para todas as outras máquinas em broadcast. Quem escolhe a

      principal rota é o roteador – ele é o responsável por encaminhar os pacotes de dados entre origem

      e destino.

    • Huburro... não sabe pra quem enviar

    • Switch é Safo, recebe o pacote de dados e passa para quem de direito.

      O huB é Burro, repassa o pacote para todos que estejam conectados

      Fonte: Meu resumo

    • ERRADO

      Quem escolhe a principal rota é o roteador.

      O Hub recebe dados e os distribui para todas as outras máquinas em broadcast - pensar num fofoqueiro: distribui a todos

    • GABARITO: ERRADO.

    • Gabarito errado.

      O dispositivo Hub não sabe para quem enviar simplesmente envia para todo mundo.

      Quem escolhe para onde deve ir é o Roteador.

    • Hub é fofoqueiro, passa o pacote pra todos

    • Quem permite a escolha da melhor rota é o roteador

    • Gabarito errado.

      HUB: distribui sinal em uma rede. Bizu: Hub é fofoqueiro, passa o pacote pra todos

    • huB = Burro = Broadcast

    • hub não escolhe.

    • Errado.

      HUB trabalha apenas em broadcast (distribui p/ todas as máquinas), logo NÃO é sua característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

    • gab.: ERRADO.

      A banca está definindo oque é um ROTEADOR.

    • Errado.

      O HUB é um concentrador de conexões, semelhantemente ao termo utilizado em aeroportos. Quem permite a escolha da melhor rota é o roteador.

    • Explicação em forma de desenho:

      http://sketchtoy.com/69507124

    • Um ROTEADOR é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

    • HUB

      NÃO É SIGILOSO - ENVIA A TODOS DA REDE (BROADCASTe o destinatário aceitará e o restante das máquinas podem recusar.

      Necessário o USO do o protocolo CSMA/CD para detectar colisões em redes Ethernet.

      CAMADA 1 - FÍSICA

      ---------------------------------------------------------------------------------------------------------------------------------------------------------------

      ROTEADOR

      ENCONTRA A MELHOR ROTA, baseia-se em PACOTES

      INTERLIGA REDES COM A MESMA TECNOLOGIA - INCLUSIVE A REDE INTERNA COM A INTERNET

      BLOQUEIA mensagens de BROADCAST

      Baseia-se no ENDEREÇO LÓGICO - IP

      Atua na CAMADA DE REDE (3)

    • gab e!

      hub é somente um aparelho que liga computadores de uma mesma rede. É um repetidor se sinal via cabo. Realiza Broadcast, envia dados para todos. Nao le endereco mac e atua na camada 1 física. (topologia barramento)

      Roteador: conectar minha Lan com outra rede. Fora de minha lan.

      Define melhor rota!! atuacao na camada 3 -Rede.

      Os roteadores atuais têm um switche interligadooo! Entao ele acaba ligando as maquinas da mesma rede entre si, porem não é essa a funçao raíz dele!!!

      • HUB

      o HUB é Burro.

      • Não lê quadros/frames.
      • Trabalha sempre em Broadcast.
      • Acaba enviando os dados pra todo mundo.
      • Gera lentidão na rede.

      -----------------------------------------------------

      • Switch
      • Inteligente
      • lê os quadros
      • Evita Broadcast desnecessário. Se precisar ele envia para todos de uma vez, mas ele pode guiar para cada pc individualmente.

      -----------------------------------------------------

      Estúdio Aulas. Léo Matos.

    • "De todos os equipamentos abordados aqui, o hub é o mais simples. Basicamente, o que ele faz é interconectar os computadores de uma rede local (também chamada de LAN — Local Area Network) baseada em cabos (via de regra, no padrão Ethernet).

      Quando o hub recebe dados de um computador (ou seja, de um nó), simplesmente retransmite as informações para todos os outros equipamentos que fazem parte da rede." FONTE: INFOWESTER

    • ERRADO

      HUB: ''Burro'', interliga as máquinas em rede, no entanto, não envia ao destinatário específico os dados, mas sim a todas as máquinas que estão na rede;

      Transmissão dos dados: half duplex.

      SwItch:Inteligente, envia ao destinatário específico os dados.

      Transmissão dos dados: full duplex.

      Bons estudos!!!

    • De forma simples: quem traça a melhor rota é o roteador. Esse é o erro da questão

    • De forma simples: quem traça a melhor rota é o roteador. Esse é o erro da questão

    • ☠️


    ID
    245149
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    Suponha que determinado partido político pretenda ter candidatos
    próprios para os cargos de governador, senador e deputado federal
    e que tenha, hoje, 5 possíveis nomes para o cargo de governador,
    7 para o cargo de senador e 12 para o cargo de deputado federal.
    Como todos os pré-candidatos são muito bons, o partido decidiu que
    a escolha da chapa (governador, senador e deputado federal) será
    por sorteio. Considerando que todos os nomes têm chances iguais
    de serem escolhidos, julgue os itens seguintes.

    Caso João e Roberto sejam pré-candidatos ao cargo de senador e Maria e Ana sejam pré-candidatas ao cargo de deputado federal, a chance de que a chapa sorteada tenha qualquer um desses nomes será maior que 49%.

    Alternativas
    Comentários
    • Calcula-se a chance de pelo menos um entre o João, o Roberto, a Maria e a Ana serem sorteados para disputarem os cargos assinalados pela questão:

      P = (Chance de só o João ser sorteado) + (Chance de só o Roberto ser sorteado) + (Chance de só a Maria ser sorteada) + (Chance de só a Ana ser sorteada)

      P = (1/7 . 10/12) + (1/7 . 10/12) + (5/7 . 1/12) + (5/7 . 1/12)

      P = 2 (1/7 . 10/12) + 2 (5/7 . 1/12)

      P = 30/84

      P ~ 36%

    • Errado. Queremos encontrar a probabilidade de a chapa sorteada tenha qualquer um desses nomes. Então, podemos fazer do seguinte modo:

      Primeiro, determinar a probabilidade de a chapa não tenha um desses nomes;

      Segundo, determinar, com o resultado da situação anterior, o seu complementar ( PROBABILIDADE DO EVENTO COMPLEMENTAR). E logo, encontraremos o que se pede.

       

      P(A) . P(B) = 5/7 . 10/12 = 25/42

      1 - P(A) . P(B) = 1 - 25/42 = 17/42  que é aproximadamente 40 %.

       

      Espero que tenho ajudado. 

    • Caso João e Roberto sejam pré-candidatos ao cargo de senador e Maria e Ana sejam pré-candidatas ao cargo de deputado federal, a chance de que a chapa sorteada tenha qualquer um desses nomes será maior que 49%.

      No momento em que diz que a chapa tenha qualquer um dos nomes isso significa que OU João , OU Roberto, OU Maria, OU Ana serão sorteados!
      Ao mencionar OU quer dizer que somarei as propabilidade de qualquer um dos quatro ser sorteado.

      Por partes:
      probabilidade do João ser sorteado: 1/7
                                 do Roberto                 : 1/7  (são 7 candidatos ao cargo de senador)
                                 da Maria                     : 1/12
                                 da Ana                         : 1/12  (são 12 candidatos ao cargo de deputado federal)

      Somando as probabilidades, já oque se procura é a probabilidade de qualquer um ser sorteado, : 1/7 +1/7+ 1/12 + 1/12 = 0,45
      Então a probabilidade será de 45% e não maior que 49%

      ps: se estivesse pedindo a probabilidade de TODOS  serem sorteados, em vez de somar multiplicarei as probabilidades.

      ERRADA
    • TEMOS  5  GOVERNADORES, 7 SENADORES E 12 DEPUTADOS FEDERAIS.
      QUANTIDADES DE CHAPAS: 5C1 X 7C1 X 12C1 = 420 CHAPAS.

      CHAPAS COM JOÃO OU ROBERTO

      5 X 2 X 12= 120

      CHAPAS COM ANA OU MARIA

      5 X 7 X 2 = 70

      120 + 70 = 190.

      420 ---------- 100%
      190 ----------  X

      X= 190 X 120/420 = X = 45,24%

      PORTANTO, SERÁ MENOR QUE 49%
    • P() de não ter nenhum dos nomes é: 5/7 * 10/12 = 50/84

      Logo, a P() de ter pelo menos um dos nomes é 34/84 = aprox. 40%.

      FONTE: http://www.forumconcurseiros.com/forum/showthread.php?t=283734
    • Gente, o único comentário correto é o da Marília, que é o 3º comentário. A questão é de interpretação, pois a questão é clara ao dizer que deseja a probabilidade de qualquer desses nomes estarem presentes. Isso significa optar pelo OU e não pelo E. Por isso é uma soma de probabilidade e não uma multiplicação.
    • 5 x 2 x 12 = 120

      5 x 7 x 2 = 70

      70+120=190

      5 x 7 x 12 = 420

      190/420 = 19/42 = 45,2 %

    • PRIMEIRO ANTES DA PROBABILIDADE O CAMARADA TEM Q ENTENDER A PARTE DE ANALISE COMBINATORIA !!! 


      OU SEJA QUESTÃO UM TANTO COMPLICADA -- JUNTOU ANALISE E PROBABILIDADE !!!!



      GOV - 5, SEN - 7, DF - 12


      CHAPA SERA DE (GOVXSENXDF)


      JOAO E ROB. ------ 5X2(AQUI SO PODE ESSES )X12=120


      MARIA E ANA-----5X7X2(AQUI SO PODE ESSES )= 190 


      TUDO 5X7X12 = 420


      PROBABILIDADE DO OU (LER A QUESTAO )120/420 + 70/420=190/420 


      MARAVILHA MULTIPLICA POR 100  === 45,2% MENOR 

    • - Comentário do prof. Arthur Lima (ESTRATÉGIA CONCURSOS)

      1) A chance de que a chapa escolhida tenha qualquer destes nomes é igual a 100% menos a chance de que a chapa não tenha nenhum destes nomes. Para não ter nenhum destes nomes, restam 5 pré-candidatos a governador, 5 para senador (excluimos João e Roberto) e 10 para deputado (excluimos Maria e Ana). Existem 5x5x10 = 250 formas de se formar um trio com estas pessoas. Ao todo, haviam 5x7x12 = 420 formas

      2) Portanto:
      Probabilidade (ter qualquer dos nomes) = 100% - Probabilidade (não ter nenhum)
      Probabilidade (ter qualquer dos nomes) = 100% - 250/420 = 40,5%


      Gabarito: ERRADO

    • Cuidado amigo Rogério Figueiredo!

      A estrutura está correta, porém há um erro no final:

      A divisão 250/420 = 0,59 nos dá um resultado errôneo.

      O correto é:

      420 (total) - 250 (total sem as 4 pessoas) = 170

      Agora sim podemos efetuar a divisão:

      170 / 420 = 0,40, chegando aos 40%

       

      Serei PRF!

    • Eu calculei a probabilidade de nenhum deles participarem da chapa e deu certo. Achei mais simples, porém, não sei se é o correto nessa situação.

    • Probabilidade para dois senadores: 2/7 = 0,28

      Probabilidade para dois deputados federais: 2/12 = 0,16

      0.28 + 0.16 = 44%

    • Gabarito: Errado.

      Fiz pelo evento complementar.

      100% - o que eu não quero = o que eu quero.

      O que eu não quero? Que as chapas sejam formadas sem os nomes citados. Então:

      5 possibilidades para governador x 5 possibilidades para senador x 10 possibilidades para deputado federal = 250.

      Qual o total de possibilidades? Total = 5 x 7 x 12 = 420.

      1 - 250/420 = 1 - 0,59 = 0,41 = 41%.

      Portanto, é inferior a 49%.

      Bons estudos!


    ID
    245158
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    Suponha que determinado partido político pretenda ter candidatos
    próprios para os cargos de governador, senador e deputado federal
    e que tenha, hoje, 5 possíveis nomes para o cargo de governador,
    7 para o cargo de senador e 12 para o cargo de deputado federal.
    Como todos os pré-candidatos são muito bons, o partido decidiu que
    a escolha da chapa (governador, senador e deputado federal) será
    por sorteio. Considerando que todos os nomes têm chances iguais
    de serem escolhidos, julgue os itens seguintes.

    Considerando que Mariana seja pré-candidata ao cargo de governador e Carlos seja pré-candidato ao cargo de senador, então a probabilidade de que a chapa sorteada ou não tenha o nome de Maria ou não tenha o nome de Carlos será inferior a 0,75.

    Alternativas
    Comentários
    • A questão pede conhecimentos de disjunção exclusiva ("ou... ou...") e de probabilidade.

      A tabela-verdade da disjunção exclusiva é:

      p | q | ou p ou q

      V | F |    F

      V | F |    V

      F | V |    V

      F | V |    F

      Calcula-se a probabilidade pedida considerando-se:

      P = [ (Prob. de Maria não ser sorteada, para a disputa de Dep. Federal) x (Prob. de Carlos ser sorteado) ] + [ (Prob. de Maria ser sorteada) x (Prob. de Carlos não ser sorteado) ]

      P = (11/12 . 1/7) + (1/12 . 6/7)

      P ~ 20% ~ 0,2

    • Eu pensei dessa forma:

      Se temos 1 candidato, frente aos outros 4, que estão na disputa pelo cargo de candidato ao governo, então a probabilidade de ele não se escolhido é:

      1-1/5 ou 4/5 = 0,8

       

      Se temos 1 candidato, frente aos outros 6, que estão na disputa pelo cargo de candidato ao senado, então a probabilidade de ele não se escolhido é:

      1-1/7 ou 6/7 = 0,8571

      Então, ou Maria não é a escolhida ou Carlos não é o escolhido para compor a chapa, então temos uma conjunção:

      4/5 x 6/7 = 0,8 x 0,8571 = 0,6857 ---> 68,57% de não temos um ou o outro na composição da chapa. 

      Olhando a assertiva, vejo que é certo, pois a probabilidade é menor que 0,75 ou 75%

    • "ou não tenha o nome de Mariana ou não tenha o nome de Carlos"ou uma coisa ou outra...
       Ter Mariana(governador) e não ter Carlos(senador) = 1/5 * 6/7 = 6/35
      Não ter Mariana e ter Carlos = 4/5 * 1/7 = 4/35
      então: 6/35 + 4/35 = 10/35 = aprox. 0,286.

    • (I) Probabilidades de Chapas:

      5 gov . 7 sen . 12 df = 420 chapas.

      (II) Ter Maria e Não ter Carlos:

      1 gov(Maria) . 6 sen (tira carlos) . 12 df = 72 chapas

      (III) Ter Carlos e Não ter Maria:

      4 gov(tira maria) . 1sen(Carlos) . 12 df = 48 chapas

      OU um Ou outro = soma as chapas (72+48=120)

       

      120/420 = 2/7 = 0,2857

      *essa questão foi anulada, apenas pelo motivo de ter o nome de "mariana" e dps se referir a "maria".
    • "ou não tenha o nome de Mariana ou não tenha o nome de Carlos" = ou um ou outro, um tem que ser V o outro F. Dessa forma:

      1. Ter Mariana e não ter Carlos = 1/5 * 6/7 = 6/35

      2. Não ter Mariana e ter Carlos = 4/5 * 1/7 = 4/35

      Há duas P(): 6/35 + 4/35 = 10/35 = aprox. 0,29.

      FONTE: http://www.forumconcurseiros.com/forum/showthread.php?t=283734
    • Enunciado ambíguo:

      ou não tenha o nome de Maria ou não tenha o nome de Carlos, poderia ser reescrito da seguinte forma:

      ~Maria v ~Carlos

      Possibilidade de chapas sem Maria: 4/5

      Possibilidade de chapas sem Carlos: 6/7

      Lembrando da fórmula da união dos conjuntos A e B = P(A)+P(B)-P(A e B)

      Aplicando

      4/5 + 6/7 - (4/5)*(6/7) = 34/35

      Logo, a probabilidade se ter uma chapa ou sem Maria ou sem o Carlos é de 34/35 = 97,1%, portanto enunciado errado.


    ID
    245179
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    É importante especificar como as entidades dentro de um dado
    conjunto de entidades e os relacionamentos dentro de um conjunto
    de relacionamentos podem ser identificados. Conceitualmente,
    entidades e relacionamentos individuais são distintos, e, sob a ótica
    de banco de dados, a diferença entre eles deve ser estabelecida com
    base em seus atributos. Nesse sentido, tais distinções podem ser
    feitas por meio de chaves. Em relação ao conceito de chaves, julgue
    os itens a seguir.

    A chave candidata, conjunto de um ou mais atributos tomados coletivamente, permite identificar de maneira unívoca uma entidade em um conjunto de entidades.

    Alternativas
    Comentários
    • Esta questão gerou muita discursão entre os concurseiros pelo fato de dizer que a chave identifica entidades em um conjunto de entidades.

      Da forma como estamos acostumados a ler nos livros, a chave ajuda a identificar de forma única uma tupla (linha) em uma entidade (tabela ou relação).

      No entanto, a questão foi escrita dentro de um contexto específico delineado no enunciado. Vejam o que diz:

      "É importante especificar como as entidades dentro de um dado conjunto de entidades" (..) "Conceitualmente, entidades e relacionamentos individuais são distintos, e, sob a ótica de banco de dados, a diferença entre eles deve ser estabelecida com base em seus atributos"

      Neste contexto, podemos imaginar que cada tupla da relação está sendo tratada como uma entidade. Em um mapeamento OO para banco relacional, cada objeto (entidade) é representado como uma tupla da relação (classe). Notem como assim a questão começa a clarear.

      Com este contexto definido, podemos dizer então que  uma chave candidata permite diferenciarmos uma entidade (objeto, ou linha!) de outas entidades em uma mesma relação.

       Portanto, CORRETO!

    • realmente gera um pouco de confusão no enunciado da mesma, na verdade o Silberschatz utiliza essa nomenclatura em seu livro, entidade (tupla/registro) e conjunto de entidades(tabela), o que acaba nos confundindo tendo em vista o fato de estarmos acustumados a processar "entidade" como uma tabela no modelo relacional

    • Navathe também usa essa nomenclatura.

      Então, para resumir, alguns autores falam:

      Entidade e instância

      Outros falam (respectivamente):

      Conjunto de entidades e entidade

    • E vamos combinar que essa definição de chave candidata está super xarope. Uma chave candidata além de identificar de maneira únivoca uma entidade em um conjunto de entidades, também deve ser mínima. Do jeito que está, parece que a questão está se referindo a uma superchave.  Mas nessa vida de concurseira estou aprendento que para uma questão estar errada deve ter um erro nela. =P Por isso gabarito certo.
    • eu pensei que entidade era tabela e conjunto de entidades seriam as linhas


      errei

    • Pessoal a questão esta certa veja só: você tem uma relação que tem 4 campos ou atributos e dois deles você identificou como chave candidata certo? Sabemos que uma chave candidata mais cedo ou mais tarde vai ser designada para uma chave primária para que se possa identificar tuplas na relação. A escolha de uma chave para se tornar chave primária é um tanto quanto arbitrária. Uma vez escolhida a chave primária, as outras chaves candidatas são designadas como chaves únicas.  Então qual é a sacada? Que dentre um conjunto de 4 atributos tomados coletivamente que foi o exemplo que eu citei tem duas chaves candidatas e que nesse mesmo conjunto me permite identificar uma chave primária para identificar de maneira unívoca um registro ou tupla da relação. Espero que tenham entendido. 

    • Definição que vai mudando de chave a cada prova...

       

      Ano: 2010 Banca: FGV Órgão: DETRAN-RN Prova: Programador

      Assinale a alternativa que corresponde ao recurso do modelo de entidade-relacionamento, cuja definição é “ser um conjunto de um ou mais atributos que, tomados coletivamente, permite-se identificar de maneira unívoca uma entidade em um conjunto de entidades”:

       a) Chave primária.

       b) Superchave.

       c) Especialização.

       d) Generalização.

       e) Herança de atributo.

      Resposta: B

       

      Ano: 2013 Banca: CESPE Órgão: TRE-MS Prova: Técnico Judiciário - Programação de Sistemas

      No modelo entidade-relacionamento, a expressão chave primária identifica

       a) o número de entidades em relação às quais outras entidades e os relacionamentos são diferenciados.

       b) um conjunto de operações que tem como entrada uma ou duas relações que produzem como resultado uma nova relação.

       c) um refinamento do conjunto de entidades em níveis sucessivos de subgrupos que indica um processo top-down de projeto, no qual as diferenciações são feitas de modo explícito.

       d) um conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades, que é escolhida pelo projetista do banco de dados como de significado principal.

       e) uma propriedade decisiva das entidades de níveis superior e inferior criadas pela especialização e pela generalização.

      Resposta: D

    • GABARITO: CERTO

       

      Foster,

      A definição é a mesma. Não mudou..

       

      “Uma superchave é um conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar de maneira unívoca uma entidade em um conjunto de entidades” (SILBERSCHATZ; KORTH; SUDARSHAN, 1999, p. 32).

       

      Repare o seguinte na questão que voce exemplificou:

      Ano: 2013 Banca: CESPE Órgão: TRE-MS Prova: Técnico Judiciário - Programação de Sistemas

      No modelo entidade-relacionamento, a expressão chave primária identifica

      ...

      d) um conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades (até aqui é Super Chave)que é escolhida pelo projetista do banco de dados como de significado principal (agora virou Chave Primária).

       

      A Chave Primária é uma Super Chave que foi escolhida pelo administrador do banco de dados para identificar unicamente uma entidade.

      Ou

      A Chave Primária é uma Chave Candidata que foi escolhida pelo administrador do banco de dados para identificar unicamente uma entidade.

       

       

      Alguns autores usam diferentes termos na hora de descrever a mesma coisa, como: Tuplas, Entidades, Tabelas...

      Isso pode confundir, mas pegando bem o conceito você mata qualquer questão sobre o assunto.

       

    • Excelente explicação K9!

       

      Concordo que a definição "conjunto de um ou mais atributos tomados coletivamente, permite identificar de maneira unívoca uma entidade em um conjunto de entidades" melhor se encaixa em superchave, como destacado pelos autores citados.

       

      Tinha ficado indignado que nessa questão o CESPE atribuiu esse conceito para chave candidata, uma vez que, o candidato que conheça a definição adequada pode acabar errando por acreditar ser uma troca proposital.

       

      Olha essa outra questão...

       

      Ano: 2010 Banca: FGV Órgão: BADESC Prova: Analista de Sistemas

       

      "conjunto de um ou mais atributos que, tomados coletivamente, nos permitem identificar, de maneira única, uma entidade em um conjunto de entidades" 
      O texto acima é a definição de:

       

      a) Chave.

      b) Surrogate.

      c) Superchave.

      d) Chave primária.

      e) Chave candidata.

       

      Gabarito: C

       

      Embora a resposta seja a C, nessa também engloba a alternativa abordada na questão do CESPE.

       

      Olha essa também...

       

      Ano: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente da Fiscalização Financeira - Informática - Produção e Banco de Dados

       
      I. Conjunto de um ou mais atributos que, quando tomados coletivamente, permitem identificar exclusivamente uma entidade. 
      II. Restrição que especifica que o atributo é uma chave candidata (tem um valor exclusivo para cada linha de uma tabela). 
      Correspondem, respectivamente, a I e II:

       

      a) unique e foreign key.

      b) primary key e foreign key.

      c) primary key e unique.

      d) foreign key e primary key.

      e) foreign key e unique.

       

      Gabarito: C

    • Trocando em miúdos. 

       

      Uma PK, SUBSTITUTA, SURROGADA ou ALTERNATIVA identifica univocamente uma linha ou um conunto de linhas de uma entidade.

       

      Uma PK também consegue destacar uma entidade em um conjunto de entidades pois a informação contida em uma PK, SUBSTITUTA, SURRODAGA ou ALTERNATIVA, só existe em uma única entidade, destacando-a em um conjunto de semelhantes.

    •  alguns autores falam:


      Entidade e instância


      Outros falam (respectivamente):


      Conjunto de entidades e entidade

    • Excelente comentário do K9!

      Corroborando:

      Superchave -> Superchave mínima = Chave. Mais de uma chave? -> Chaves candidatas -> Escolhe uma chave primária

    • superchave: um conjunto de um ou mais atributos que, tomando coletivamente, permite-nos identificar unicamente uma entidade no conjunto de entidades.

      Quando temos uma superchave mínima, podemos chamá-la de chave candidata ou simplesmente chave, sendo que uma uma superchave mínima é aquele em que não é possível retirar nenhum de seus atributos sem que se perca a propriedade de unicidade

      Gabarito da Questão: Certo

    • CERTO

      Chave Candidata

      • atributo que pode virar uma chave primária
      • deve ser única (identifica de forma única uma linha/tupla da tabela)
      • Não permite valores nulos.
      • Nem sempre uma chave candidata se tornará uma chave primária 
      • caso escolhida para virar primária, escolhe-se a de menor tamanho
      • uma tabela pode ter várias chaves candidatas, mas só uma irá virar chave primária, as demais tornam-se chaves alternativas -> CASO DA QUESTÃO

    • CORRETO

      PK = chave primária -> um campo ou conjunto de campos que será escolhida para garantir que cada tupla dentro de uma tabela seja única-> NOT NULL .

      para o cespe :

      Campos = atributos = colunas

      Linha= tupla= registro

      "Uma chave é definida como chave candidata quando reúne todas as características de uma chave que pode ser utilizada para identificar exclusivamente uma tupla dentro de uma tabela. Portanto, é possível que a mesma tabela tenha mais de uma chave candidata.

      Segundo o Navathe :

       O Modelo de Dados Relacional e as Restrições de um Banco de Dados Relacional candidatas, a escolha de uma para se tornar a chave primária é arbitrária, entretanto, geralmente é melhor optar por uma chave primária com um atributo único ou com um número pequeno de atributos."

      Conclui-se que se é uma escolha arbitrária da PK, então a chave candidata está apta a ser uma chave primária e possui suas características como identificar de maneira única uma tupla em uma relação , ser not null . Uma vez escolhida a PK as demais chaves candidatas serão chamadas de chaves alternativas .

      Fontes :

      ELMASRI., NAVATHE. Sistemas de Banco de Dados. 6 Ed. Pearson, 2011.

      HEUSER, Carlos Alberto. Projeto de Banco de dados

    • CERTO

      As chaves candidatas são as que podem representar uma tupla. Elas possuem o potencial de se tornarem chave primária.

      Aprofundando:

      Uma chave é definida como chave candidata quando reúne todas as características de uma chave que pode ser utilizada para identificar exclusivamente uma tupla dentro de uma tabela. Portanto, é possível que a mesma tabela tenha mais de uma chave candidata.

      Uma dessas chaves candidata poderá se tornar uma chave primária.

      fonte: pdf alfa

    • Está questão é sacanagem... uma chave não identifica ENTIDADE, identifica ocorrência de entidade ou tupla... inclusive concordando com todos os comentários


    ID
    245182
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    É importante especificar como as entidades dentro de um dado
    conjunto de entidades e os relacionamentos dentro de um conjunto
    de relacionamentos podem ser identificados. Conceitualmente,
    entidades e relacionamentos individuais são distintos, e, sob a ótica
    de banco de dados, a diferença entre eles deve ser estabelecida com
    base em seus atributos. Nesse sentido, tais distinções podem ser
    feitas por meio de chaves. Em relação ao conceito de chaves, julgue
    os itens a seguir.

    Uma chave estrangeira é um atributo ou uma combinação de atributos em uma relação, cujos valores são necessários para equivaler somente à chave primária de outra relação.

    Alternativas
    Comentários
    • ERRADO pois excluiu a possiblidade de termos uma chave extrangeria referenciando uma chave primária da própria relação. Isso ocorre em auto-relacionamentos.

    • Como também existe a possibilidade de uma chave estrangeira fazer referencia a um atributo não chave de outra relação.

    • [...] "cujos valores são necessários". Valores nulos também são permitidos para as chaves estrangeiras.
    • Na realidade o problema da questão é que chave estrangeira pode referenciar qualquer chave candidata (basta ser unique not null). Não precisa ser a chave primária.
    • Está errado por que a chave estrangeira não precisa estar relacionada estritamente com a chave primária de uma tabela. Ela pode estar relacionada simplesmente com uma superkey (uma chave única).

      A única restrição quanto às chaves estrangeiras é estarem relacionadas com atributos que não se repitam na tabela, especificados por chave primária ou única.
    • só para lembrar que a chave estrangeira é baseada em chaves candidatas, não necessariamente da chave primária.
    • A resposta opção deveria ser "certa".. pois:
      Uma chave externa ou estrangeira é um atributo ou uma combinação de atributos numa relação R2, cujos valores são necessários para equivaler à chave primária de uma relação R1.

      Uma chave estrangeira é um campo, que aponta para a chave primária de outra tabela ou da mesma tabela. Ou seja, passa a existir uma relação entre tuplas de duas tabelas ou de uma única tabela. A finalidade da chave estrangeira é garantir a integridade dos dados referenciais, pois apenas serão permitidos valores que supostamente vão aparecer na base de dados.

      Esse tipo de atributo não permite exclusão, modificação e/ou inserção de dados em tabelas que estejam dependentes umas das outras("foreign key"), o que requer modificadores especiais, como cascade, por exemplo. Isso também exige uma maior atenção do administrador da base de dados, quanto à própria manipulação dos dados.
      http://pt.wikipedia.org/wiki/Chave_estrangeira

    • Ler a Wikipedia e não ler livros dá nisso. Vamos pegar a definição do Navathe que resolve qualquer problema:
      "Um conjunto de atributos FK do esquema da relação R1 é uma chave estrangeira de R1, que faz referência à relação R2, se ele satisfizer as duas regras seguintes: 1) (vou pular, em suma, mesmo domínio) 2) Um valor de FK em uma tupla t1 do estado corrente r1(R1) ou ocorre como um valor de PK para alguma tupla t2 no estado corrente r2(R2) ou é null. (...)"
      A leitura desse trecho, juntamente com outras partes do livro (que não coloquei por não ser o objetivo), permitem três conclusões: 1) É possível um FK auto-referenciar a relação; 2) É possível referenciar uma chave candidata; 3) A FK pode ser null. Por esses motivos, o item está incorreto.
    • cespe aparentemente mudou seu entendimento


      http://www.itnerante.com.br/group/bancodedados/forum/topics/cespe-tj2015-chave-estrangeira?xg_source=activity


    • O erro ta na palavra SOMENTE...pois: existe a possibilidade de uma chave estrangeira fazer referencia a um atributo não chave de outra relação.

    • Gabarito Errado! Pois a chave estrangeira pode referenciar a chave primária da propria tabela.

      Fonte: Livro: Projeto de Banco de Dados - Carlos Alberto Heuser, pág,90.

    • QC está deixando a desejar pouquíssimas questões com comentários dos profs.

    • Davi Selos e Marmelo Dantas, cuidado com isso aí! Segundo o CESPE, esses conceitos de vcs estão errados e vcs dançariam de botas na prova!!! (morreriam abraçados, se é q me entendem!!!)

      Pro CESPE, chave estrangeira necessariamente referenciam chave primaria na outra tabela!!!

      O melhor comentário é o do Breno Meeiros, que matou a cobra e mostrou o P*A*U

    • Sugiro os seguintes posicionamentos (Prof. Ramon Souza):

      ▪ Se a questão afirmar que a chave estrangeira pode referenciar a chave candidata, aceite como CORRETO.

      ▪ Se a questão afirmar que a chave estrangeira deve referenciar a chave primária ou deve fazer parte da chave primária, aceite como CORRETO.

      ▪ Se a questão for mais explícita e afirmar que a chave estrangeira referencia somente a chave primária ou indicar que não pode referenciar uma chave candidata, marque ERRADO!

      SOBRE O GABARITO DA QUESTÃO: ERRADO.

    • ERRADO

      Chave Estrangeira

      Estabelece um relacionamento com:

      ·        chave primária ou candidata de outra tabela.

      ou

      ·        ela própria = auto relacionamento


    ID
    245185
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Algoritmos e Estrutura de Dados
    Assuntos

    Considerando que uma tabela hash (tabela de espalhamento) possua
    quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
    armazenada uma sequência de quadrado de valores inteiros definida
    como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
    itens que se seguem.

    Cada posição da tabela receberá aproximadamente o mesmo número de elementos.

    Alternativas
    Comentários
    • Esta questão teve o gabarito trocado. Justificativa do CESPE abaixo:

      As posições 2 e 3 nunca serão preenchidas. Assim, não é correto afirmar que cada posição da tabela receberá o mesmo número de elementos, razão pela qual se opta pela alteração do gabarito de CERTO para ERRADO.

       

      http://www.cespe.unb.br/concursos/trt21rn2010/arquivos/TRT_21_JUSTIFICATIVAS_DE_ALTERACOES_DE_GABARITO_FINAL__2_.PDF

    • Olá, pessoal!

      O gabarito foi atualizado para "E", após recursos, conforme edital publicado pela banca, e postado no site.

      Justificativa da banca: 
      As posições 2 e 3 nunca serão preenchidas. Assim, não é correto afirmar que cada posição da tabela receberá o mesmo número de elementos, razão pela qual se opta pela alteração do gabarito de CERTO para ERRADO.

      Bons estudos!

    • Vou fazer uma explicação para leigos pois tive dificuldade em entender o que a questão pedia.
      A questão quer que você imagine uma tabela com 4 colunas onde você irá armazenar os dados de acordo com o resultado da conta x mod 5 onde os valores de x são uma sequência de quadrado de valores, ou seja, 1, 4, 9, 16, ., n2. Aí você faz as contas, para x=1, x mod 5 (resto da divisão de 1 por 5) é 1, para x=4, x mod 5 = 4, e assim por diante, bom, o que acontece é que o resultado desta conta nunca será 2 ou 3, assim, não podemos dizer que cada posição da tabela receberá aproximadamente o mesmo número de elementos pois como a conta nunca retorna 2 ou 3, estas duas posições nunca receberão nenhum elemento.
    • Complementando...

      0 mod 5 = 0 (zero não é divisível por 5 então o resto é zero)
      1 mod 5 = 1 (1 não é divisível por 5 então o resto é 1)4 mod 5 = 4 (4 não é divisível por 5 então o resto é 4)9 mod 5 = 4 (9 é divisível por 5, onde 5x1=5 e resto é 4)16 mod 5 = 1 (16 é divisível por 5, onde 3x5=15 e resto é 1)25 mod 5 = 0 (25 é divisível por 5, onde 5x5=25 e resto é 0)36 mod 5 = 1 (36 é divisível por 5, onde 7x5=35 e resto é 1)

    ID
    245188
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Algoritmos e Estrutura de Dados
    Assuntos

    Considerando que uma tabela hash (tabela de espalhamento) possua
    quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
    armazenada uma sequência de quadrado de valores inteiros definida
    como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
    itens que se seguem.

    Na tabela hash apresentada, não haverá colisões em suas posições.

    Alternativas
    Comentários
    • ERRADO. Obviamente haverá colisão pois temos apenas quatro posições para armazenar um conjunto numérico infiinto (1, 4, 9, 16, ., n2)

    • A colisão pode ser detectada já no terceiro elemento a ser inserido na tabela:
      Elementos = {1, 4, 9, 16, ..., n2, ...}
      elemento 1 => posição: f(1) = 1
      elemento 4 => posição: f(4) = 4
      elemento 9 => posição: f(9) = 4 (colisão com o valor 4 inserido na posição 4)
    • "... quatro posições numeradas 0, 1, 2, 3, 4 ..." kkk

    ID
    245191
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Programação
    Assuntos

    No que se refere às técnicas de programação utilizando banco de
    dados, julgue os itens de 55 a 60.

    Um cookie é um pequeno texto que os sítios podem anexar a qualquer conexão e enviar aos navegadores. Nas próximas visitas do usuário ao sítio, o navegador reenvia os dados para o servidor responsável pelo cookie. Assim, um cookie pode capturar o endereço eletrônico ou recolher informações pessoais armazenadas no computador do usuário.

    Alternativas
    Comentários
    • ERRADO. O Cookie não age de forma ativa coletando informações do computador. Ele apenas armazena as informações relativas ao site e as envia quando solicitado.
    • Sério? Leia o link: http://en.wikipedia.org/wiki/Zombie_cookie

      Não existe mais privacidade com cookies, eles são ótimos mecanismos para as empresas conseguirem obter preferências e hábitos dos usuários.
    • estranho, mas coloquei errado pq os cookies são armazenados nos browsers

    • Errado!

      Os Cookies apenas pegam os dados de navegação.

    • gab e

      o cookie não captura endereço eletronico.

    • O cookie não pega dados pessoais armazenados no computador do usuário, como diz a questão. Por exemplo, o cookie não vai em sua pasta pessoal e pega alguma informação lá. Por isso gab errado.


    ID
    245194
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Sistemas Operacionais
    Assuntos

    No que se refere às técnicas de programação utilizando banco de
    dados, julgue os itens de 55 a 60.

    No gerenciamento de sessões de um servidor web, durante uma sessão, a informação é armazenada no servidor web utilizando um identificador de sessão (sessionID) gerado como resultado da primeira requisição do navegador web. Além disso, é possível utilizar a sessão para armazenar temporariamente informações do banco de dados.

    Alternativas
    Comentários
    • Como o protocolo HTTP não provê manutenção de estado usa-se identificadores de conexões para contornar esta limitação.
      HTTP provê somente conexões persistentes.
    • Você pode guardar diversas informações na sessão inclusive as do banco de dados.

      O código abaixo em ASP.NET guarda informações na sessão:

      public class SessaoHttp {

      public void gravarInformacaoNaSessao() {

      HttpContext.Current.Session["RotuloDaInformacao"] = "Informacao";

      }

      }

       


    ID
    245197
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    No que se refere às técnicas de programação utilizando banco de
    dados, julgue os itens de 55 a 60.

    A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

    Alternativas
    Comentários
    • Essa questão foi dada como certa mas cabe aqui um breve comentário.

      Acho que a exploração ocorre na camada de apresentação. Uma camada de apresentação mal protegida permite ao atacante explorar o banco de dados por meio de consultas inválidas no domínio da aplicação (SQL Injection).

      O fato de dizer que a vulnerabilidade de segurança é da camada de banco de dados de uma aplicação é no mínimo questionável.

    • Concordo com o leoh, marquei errado justamente pensando que isso seria o erro, visto que a camada de banco de dados, ou no MVC mais conhecida como Modelo, recebe o que foi processado nas camadas anteriores, Visão e Controle, e acessa o banco. A proteção a ataques de SQL Injection deve ser feita na camada de apresentação, portanto considero a afirmativa errada.

    • Com o devido respeito, discordo de ambos os colegas acima com convicção.

      Tanto no PHP quanto em JAVA, o tratamento das consultas DEVE ser feito na camada de persistência, ou de banco de dados. Por exemplo, para resolver SQL Injection em Java basta sempre usar corretamente Prepared Statement e não concatenar às Strings das consultas parâmetros que venham informados pela Interface com o Usuário.

      Exemplos de artigos:
      Java:
      https://www.owasp.org/index.php/Preventing_SQL_Injection_in_Java

      PHP:
      http://codigofonte.uol.com.br/artigo/php/evite-sql-injection-usando-prepared-statements-no-php/imprimir
    • Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação.
      Exmplos em 
      http://pt.wikipedia.org/wiki/Sql_injection
    • Concordo com o amigo Tiago.

      A forma mais eficaz de combater o SQL-Injection é através da criação de Prepared Statements e Stored Procedures na própia camada do banco de dados.
    • Para mim, o fato da vulnerabilidade ser tratada na camada de persistência não significa dizer que a vulnerabilidade esteja residente nessa camada. Para mim, a vulnerabilidade é da camada de Aplicação, mas a tratativa, por uma recomendação, é na camada de persistência.

      Estou começando a achar que chutando questões eu terei mais chance.


    • A camada de apresentação tem responsabilidades no que diz respeito as manipulações via SQL injection, mas a responsabilidade pelo tratamento de consultas (query) continua sendo da camada de banco de dados, sendo que cada linguagem de programação pode fornecer "boas maneiras" para isso.

    • A exploração ocorre na aplicação para atingir o banco de dados.

      Segundo Navathe (2011, p.576)"Em um ataque de Injeção de SQL (SQL injection), o atacante injeta uma entrada de cadeia de caracteres pela aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Um ataque de injeção de SQL pode prejudicar o banco de dados de várias maneiras, como na manipulação não autorizada do banco de dados, ou recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação."


      Bibliografia:

      Sistemas de Banco de dados - 6 edição 2011
      Autor: Elmasri, Navathe


    ID
    245209
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Considerando o modelo relacional de dados, julgue os itens
    subsecutivos.

    A primeira forma normal estabelece que os atributos da relação contêm apenas valores atômicos.

    Alternativas
    Comentários
    • Primeira Forma Normal (ou 1FN) requer que todos os valores de colunas em uma tabela, sejam atômicos (ex., um número é um átomo, enquanto uma lista ou um conjunto não o são). Por exemplo, a normalização elimina grupos repetidos pondo-os cada um em uma tabela separada, conectando-os com uma chave primária ou estrangeira.

       

      http://pt.wikipedia.org/wiki/Normaliza%C3%A7%C3%A3o_de_dados

    • Questão correta.
      Segundo J.C. Date (Int. a sistema de gerenciamento de bancos de dados),uma variável de relação está em 1FN se e somente se, em todo valor válido dessa variável de relação, cada tupla contém exatamente um valor para cada atributo.
      Ademais,
      os atributos não-chave não são todos mutuamente independentes
      - não são irredutivelmente dependentes da chave primária
      - pode haver anomalias de atualização(dificuldade
      C Insert,Delete e UPDATE)
       


    ID
    245212
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Considerando o modelo relacional de dados, julgue os itens
    subsecutivos.

    A dependência funcional é uma associação que se estabelece entre dois ou mais atributos de uma relação e define-se do seguinte modo: se A e B são atributos ou conjuntos de atributos, da relação R, diz-se que B é funcionalmente dependente de A se cada um dos valores de A em R tem associado a si um e um só valor de B em R.

    Alternativas
    Comentários
    • Isso Isso Isso

      Se eu tenho A, então encontro B. f(A) = B

      Se eu tenho o RG eu posso encontrar o Nome, o Sexo, Nome do Pai,  da Mãe...

       

      Então

      RG -> Nome, Sexo, Nome do Pai, Nome da Mãe

       

      Outras Propriedades

       

      Separação:

      A -> BC então A->B e A->C.

      ex: CPF -> nome, endereço então CPF -> nome e CPF -> endereço

       

      Acumulação:

      A -> B então AC->B

      Ex: CPF -> endereço então CPF, idade -> endereço

      * Parece com o conceito de superchave: Qualquer superconjunto de uma superchave, é também uma superchave.

       

      Transitividade:

      A -> B e B ->C , então A->C

      Ex: CPF -> código-cidade e código-cidade -> nome-cidade então CPF -> nome-cidade

    • Outra forma de dizer que B é dependente funcionalmente de A é:

      A determina funcionalmente B
    • Dependência funcional:

      Dados dois conjuntos de atributos A e B de uma entidade, diz-se que:

      B é funcionalmente dependente de A ou

      A determina B ou

      B depende de A,

      se a cada valor de A estiver associado um, e só um, valor de B.




    • A linguagem do enunciado é um pouco rebuscada, mas no final das contas o que o examinador está querendo dizer é que B depende funcionalmente de A se cada valor de A está associado a unicamente um valor de B. Essa é a definição correta de uma dependência funcional.

    • CLASSIFICAÇÃO ERRADA, QC. ESSA MATÉRIA É RACIOCÍNIO LÓGICO.

      #brinks

    • kkkkkkkkkkkkkkk fala sério

    • "A linguagem do enunciado é um pouco rebuscada, mas no final das contas o que o examinador está querendo dizer é que B depende funcionalmente de A se cada valor de A está associado a unicamente um valor de B. Essa é a definição correta de uma dependência funcional."

      FONTE: PROF ARTHUR MENDONÇÃO|DIREÇÃO CONCURSOS


    ID
    245215
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    É recomendável o uso de índices do tipo clustered em colunas que sofram alterações frequentes, visando diminuir o "nível de folheamento" da página de índices.

    Alternativas
    Comentários
    • ERRADO. Indices clusteridados são ordenados causando grande perda de performance em casos de alterações frequentes que exijam constantes e consequente reordenações de índice.

      1. Índices clusterizados

      Em um indice clusterizado o leaf-level (última camada de índice) é a página atual, porque os dados são fisicamente ordenados de forma ascendente.,por isto é possível apenas um índice clusterizado por tabela. A ordenação tanto fisicamente dos dados como do índice é a mesma.

      Os índices cluster são bastante usados em colunas muito acessadas por range de valores, ou acessadas por ordenações, ao criar um índice clusterizado tenha em mente:

      • A chave "Key value" são únicas e por isto ao criar este índice automáticamente é criado um UNIQUE
      • O maior valor de um índice clusterizado é 5% da tabela (dependendo da chave do índice)
      • Ao criar uma chave primária por default ela vem como clusterizado se não houver já um índice cluster, mas é opcional podendo mudar para não cluster

      O índice clusterizado é parecido a uma agenda de telefone onde ficam as iniciais do alfabeto ficam logo em seguida os nomes e telefones das pessoas.

    • O índice clusterizado, é um índice gerado na própria estrutura de armazenamento dos dados. Esse tipo de índice, faz com que os dados da sua tabela, fiquem organizados fisicamente na sequencia. Em consequência, só podemos ter um único índice clusterizado por tabela. Por isso é importantíssimo analisar bem caso a caso antes de decidir em qual coluna devemos criar um índice clusterizado.
      Em colunas que sofrem alterações com frequência, não é recomendada a criação desse tipo de indice, porque a tabela terá que ser reordenada a cada alteração dos dados da referida coluna.

      O índice não clusterizado, é um índice criado em uma estrutura separada dos dados. São criadas páginas de índices que irão conter os apontamentos para os registros físicos. É eficiente quando precisamos ter várias maneiras de pesquisa de dados dentro de uma tabela.

    • Em Índices Clusterizados, as linhas são ordenadas fisicamente, então fica complicado reordenar tudo a cada nova inserção.
      Já nos índices não-clusterizados, os índices e os dados são separados.
      Uma tabela só pode ter um unico índice cluster.
      No SQL Server, ela pode ter até 249 índices não-cluster.
    • Bem, os indices podem dar boa performance a uma tabela, porem se eles forem criados incorretamente podem causar o efeito inverso.
      Pretendo nao te dar uma aula de indices Clustered e e Non-Clustered, mas entenda os seguintes conceitos: Um índice clustered define a ordem física das páginas de dados da tabela, ou seja, a cada nova inserção nesta tabela que tem um índice clustered, a ordem física dos dados podera sofrer mudancas, por isso se for mal planejado este indice vc podera ter perdas de desempenho pelo fato de que o SQL Server ira ter q movimentar as informacoes das suas paginas de dados.
      Por exemplo: Vc indica que a Coluna "Nome"de determinada tabela sera um indice clustered, ou seja, toda a ordem fisica da sua tabela se baseara nesta coluna. Imagine as seguinte infomacoes:

      Nome

      Amanda
      Bruno

      Diego

      Caso vc queira colocar o nome Carlos, o SQL Server tera que fazer um grande esforco de mudar toda a ordem fisica de sua tabela para que consiga colocar tal informacao. Isso com certeza nao eh uma boa aplicacao de indice clustered.
      É recomendável usar um índice clustered para colunas que irao representar a ordem da tabela, ou seja, a ordem que os resultados serao apresentados. Nao é aconselhavel colocar tal indice em colunas que sofrem modificacoes constantemente.
      Ja o indice Non-Clustered nao define a ordem fisica da sua tabela, na vdd ele ajudara vc a achar de forma mais facil a informacao desejada. Podemos comparar a um indice de um livro, ao inves de percorrer pagina por pagina para encontrar determinado assunto, por meio de um indice vc podera ir direto a pagina desejada. Para isso o SQL Server utiliza um nivel de ponteiro para os dados, isso faz parte do conceito de B tree.
      O ideal eh usar indices Non-clustered em colunas que sao chaves em sua tabela (utilizadas na clausula WHERE de suas queries), mesmo que ela costume sofrer alteracoes.


    ID
    245218
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    O Database Engine Tuning Advisor (DTA), ferramenta utilizada para capturar o rastreio dos eventos que ocorrem em uma carga de trabalho típica para o aplicativo, mostra como o SQL Server resolve consultas internamente e fornece uma interface gráfica para otimização de consultas.

    Alternativas
    Comentários
    • ERRADO. Esta ferramenta não é usada para acompanhar rastreio de eventos conforme podemos ver no TECHNET da microsoft. Sua função é exclusivamente otimização de queries.
       
      Database Engine Tuning Advisor

      Welcome to the Database Engine Tuning Advisor tutorial. The Database Engine Tuning Advisor enables you to tune databases for improved query processing. Database Engine Tuning Advisor examines how queries are processed in the databases you specify and then it recommends how you can improve query processing performance by modifying physical design structures such as indexes, indexed views, and partitioning.

      It replaces the Index Tuning Wizard from Microsoft SQL Server 2000, and offers many new features. For example, Database Engine Tuning Advisor provides two user interfaces: a graphical user interface (GUI) and the dta command prompt utility. The GUI makes it easy to quickly view the results of tuning sessions, and the dta utility makes it easy to incorporate Database Engine Tuning Advisor functionality into scripts for automated tuning.

      Fonte: http://technet.microsoft.com/en-us/library/ms166575.aspx

    • A ferramenta referenciada pela questão é o SQL Server Profiler.
    • Na verdade, o examinador misturou os conceitos do DTA, Profile e do Management Studio.

      - Pois, o DTA (Database Engine Tuning Advisor) analisa arquivos de carga de trabalho e propõe alterações no banco de dados, a fim de melhorar seu desempenho geral.

      - O SQL Server Profiler é uma ferramenta que captura eventos do SQL Server de um servidor. Os eventos são salvos em um arquivo de rastreamento que pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema.

      - O SQL Server Management Studio é uma ferramenta gráfica interativa que permite que um administrador ou desenvolvedor de banco de dados escreva consultas, execute várias consultas simultaneamente, exiba os resultados, analise o plano de consulta e receba assistência para melhorar o desempenho da consulta.

      Portanto, o DTA não rastreia os eventos e não mostra como o SQL Server resolve as consultas, mas possui uma interface gráfica de otimização, não de query e sim da estrutura do banco de dados. Dentre as suas capacidades, estão:
      Query Optimazer, para propor índices e visões indexadas; Recomendação de particões; Análise de impacto das recomendações; Fornecimento de informações sobre o número de consultas e o número de índices.

    ID
    245221
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    Os índices do tipo clustered determinam a ordem física dos dados em uma tabela e mostram-se particularmente eficientes em colunas pesquisadas frequentemente por uma faixa de valores ou quando o valor do registro é único na tabela.

    Alternativas
    Comentários
    • Índice do tipo CLUSTERED é principalmente eficiente em colunas pesquisadas por uma faixa de valores, mas também é eficiente em colunas com valor único.
    • Em formato clusters seus índices e armazenamento físico estão na mesma ordem. Logo facilita pesquisas frequentes em registros em que não sofrem muitas alterações. Quando há alterações frequentes, deve-se utilizar índices não-clusters.


    ID
    245224
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    O ideal é que cada tabela possua pelo menos dois índices do tipo clustered - um para a chave primária e outro para a chave estrangeira principal -, a fim de permitir maior velocidade no acesso aos joins.

    Alternativas
    Comentários
    • Podemos ter apenas um índice do tipo cluster na tabela.
    • Fisicamente o índice do tipo CLUSTERED é parte da tabela que é classificada conforme as colunas deste tipo de índice, por isso é que não podemos ter mais que um índice do tipo CLUSTERED.
    • Em um indice clusterizado o leaf-level (última camada de índice) é a página atual, porque os dados são fisicamente ordenados de forma ascendente.,por isto é possível apenas um índice clusterizado por tabela. A ordenação tanto fisicamente dos dados como do índice é a mesma.

      Os índices cluster são bastante usados em colunas muito acessadas por range de valores, ou acessadas por ordenações, ao criar um índice clusterizado tenha em mente:

      • A chave "Key value" são únicas e por isto ao criar este índice automáticamente é criado um UNIQUE
      • O maior valor de um índice clusterizado é 5% da tabela (dependendo da chave do índice)
      • Ao criar uma chave primária por default ela vem como clusterizado se não houver já um índice cluster, mas é opcional podendo mudar para não cluster

      O índice clusterizado é parecido a uma agenda de telefone onde ficam as iniciais do alfabeto ficam logo em seguida os nomes e telefones das pessoas.

    • Apenas um índice cluster por tabela porque as linhas são ordenadas fisicamente.

    ID
    245227
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    Suponha que um índice do tipo unique tenha sido configurado em uma coluna. Nesse caso, não será possível configurar outra coluna, nessa mesma tabela, com índice do mesmo tipo, visto que cada tabela permite apenas um índice do tipo unique.

    Alternativas
    Comentários
    • Numa relação você pode, e é muito comum, definir mais de um atributo como UNIQUE. Usualmente encontramos isso em COD, CPF, RG... 

    • Uma tabela pode conter vários índices do tipo UNIQUE e cada um destes pode conter várias colunas.
    • UNIQUE Indica que o índice não pode conter valores duplicados.
    • Cada tabela permite apenas um índice do tipo clusterizado


    ID
    245230
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    A configuração dinâmica de valores no fill factor, para determinado índice entre 0% e 100%, permite ajustar o armazenamento e o desempenho de dados de índice. Desse modo, o mecanismo de banco de dados executa estatísticas sobre a tabela para manter a porcentagem de espaço livre especificada no fill factor, em cada página, a cada inserção de dados na tabela.

    Alternativas
    Comentários
    • http://www.linhadecodigo.com.br/artigo/94/Como-Funciona-o-Fill-Factor-do-SQL-Server.aspx

    • Encontrei dois possiveis erros na assertiva:
      - o primeiro é que, tradicionalmente, o fill factor é preenchido manualmente pelo DBA. Não tenho conhecimento de "configuração dinâmica de valores do fill factor".
      - O segundo é que, no fim da questão, é dito que as tais "estatísticas sobre a tabela" (que discordo que existam), são executadas/calculadas a cada inserção de dados na tabela. No entanto, é sabido que o fill factor trata tanto de inserções quanto de alterações. Isso bastaria para dar como errada a questão.
    • FILL FACTOR é a quantidade de espaço livre por página que o BD deve manter.
      Quando deve ser reservado para os índices e quanto deve ser mantido em branco.

      * Configuração Manual
      * Quanto menor o FILL FACTOR, mais rapida a inserção de novos indices porém mais páginas para guardá-los
      * Reservado para a inclusão e alteração.
    • Pelo que entendi da questão, quando ela fala em configuração dinâmica, ela quer passar que os índices são reorganizados dinamicamente conforme o valo do fill factor. Basicamente a questão está tentando definir o que é um page split.

      Esse termo configuração dinâmica pode até ser um erro, não sou especialista, mas o maior problema mesmo é que não existe essa execução de estatísticas para manter a porcentagem especificada no fill factor, em outras palavras, não há page split nessa situação. O page split na realidade ocorre quando um registro é inserido ou atualizado e a página não possui espaço livre, aí sim SQL Server reorganiza todas as páginas para armazenar esse novo registro.

      Para compreender melhor o mecanismo e meu comentário: http://imasters.com.br/artigo/14751/sql_server/o_paradigma_fillfactor_parte_01/
    • A opção FILL FACTOR determina quantos % de uma página de dados deve ser preenchido com o índice e quanto deve ser mantido em branco, reservado para inclusões e alterações.

      Por exemplo, se marcarmos FILL FACTOR = 80%, então o SQL Server irá apenas preencher 80% de cada página com os índices. Se você alterar ou incluir dados, o SQL Server consegue reorganizar os índices de maneira mais rápida, pois ele tem 20% de espaço em branco em cada página de dados para poder preencher.


    ID
    245233
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de desempenho e otimização de consultas SQL no SQL
    Server 2008, julgue os itens de 63 a 69.

    O particionamento de tabelas e índices no SQL Server (table partitioning) divide uma tabela em várias unidades que podem ser difundidas por mais de um grupo de arquivos em um banco de dados. Esse procedimento, porém, não influencia o desempenho de consultas, nessa tabela, independentemente do tipo de consulta executada ou da configuração de hardware associada às unidades.

    Alternativas
    Comentários
    • ERRADA.

      Um dos principais motivos para o particionamento de tabelas é justamente o aumento na performance das instruções SQL.
    • ERRADO.

      Segundo o site Technet,"O particionamento de uma tabela ou índice pode aprimorar o desempenho de consultas com base no tipo de consultas executadas freqüentemente em sua configuração de hardware."


      https://technet.microsoft.com/pt-br/library/ms177411(v=sql.105).aspx




    ID
    245236
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de sistemas de suporte a decisão e data warehousing, julgue
    os itens a seguir.

    Em um data warehouse, cada linha em uma tabela fato corresponde a uma medida, representada por um valor aditivo, em que necessariamente essas medidas não compartilham a mesma granularidade.

    Alternativas
    Comentários
    • "... necessariamente essas medidas não compartilham a mesma granularidade."

      Assertiva ERRADA!
    • As medidas podem ser:
      • aditivas,
      • semiaditivas e
      • não aditivas
    • As tabelas fato são compostas obrigatóriamente por uma chave primária composta pelas chaves primárias das tabelas que contêm as descrições do fato, as de dimensão. Além desta chave composta uma tabela fato contêm medidas que váriam de númericas ou sem medida e neste contexto tempos três tipos de tabela fato:

      • aditivas: são númericas e são somadas com relação as dimensões existentes, por exemplo: quantidade, valor total dos itens.
      • semi-aditivas: são númericas mas não podem ser somadas com relação a todas as dimensões, por exemplo: o estoque é totalizado ao longo da produto porém ao longo das dimensões loja e data não existe o menor sentido está totalização.
      • não-aditivas: dados não númericos, por exemplo: carro1, carro2, carro3.

      FONTE: http://www.flaviohorita.stillit.com.br/index.php?option=com_content&view=article&id=81:modelagem-dimensional&catid=43:business-intelligence&Itemid=57
    • A questão está errada porque as linhas compartilham a mesma granularidade, e a medida pode ser aditiva, semi-aditiva ou não aditiva.
    • Complementando a resposta dos colegas, realmente o erro da questão é que as tabelas FATO devem possuir medidas com a MESMA granularidade. Essa é, segundo Kimball, a quarta regra, dentre as 10 regras de ouro para a Modelagem Dimensional:

      http://litolima.com/2010/01/12/dez-regras-de-ouro-para-modelagem-dimensional/
    • Regra  4: Um Fato deve ter, sempre, a mesma granularidade.

      Existem três categorias fundamentais de granularidade: Transacional, Período no Tempo ou Período Acumulado (transacional, periodic snapshot, or accumulating snapshot).

       

      Indiferentemente do tipo da granularidade, cada medida em um Fato deve ter, exatamente, o mesmo nível de detalhe.

       

      Quando misturamos fatos (medidas), representando múltiplos níveis de granularidade em uma mesma tabela Fato, estaremos gerando uma confusão de informações sobre o negócio, gerando, com certeza, informações erradas e desacreditando o BI na empresa.

       

      https://litolima.com/2010/01/12/dez-regras-de-ouro-para-modelagem-dimensional/

       

    • ADITIVA - EX: LUCRO LÍQUIDO;

      SEMI-ADITIVA - EX: QUANTIDADE EM ESTOQUE;

      NÃO-ADITIVA - EX: PERCENTAGEM.


    ID
    245239
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de sistemas de suporte a decisão e data warehousing, julgue
    os itens a seguir.

    Em um modelo do tipo estrela (star schema), devido à ligação entre as tabelas dimensionais e suas respectivas fontes de dados, as dimensões são dependentes de códigos operacionais de produção. Desse modo, nessas tabelas, convenciona-se usar como chave primária as mesmas utilizadas no ambiente de produção - origem dos dados.

    Alternativas
    Comentários
    • Quem se liga com sua fonte de dados não é o modelo estrela (star schema) e sim, o modelo snowflake
    • Ao meu ver, as dimensões são respostas a questões negociais, inclusive algumas, às vezes, não estão presentes no sistema online, como tempo. Já  os fatos tem ligação direta com as transações realizadas pelos sistemas online.
    • Não são chaves primárias são chaves substitutas.

      A surrogate key is a unique primary key that is not derived from the data that it represents, therefore changes to the data will not change the primary key. In a star schema database, surrogate keys are used to join a fact table to a dimension table. 

      Fonte: http://publib.boulder.ibm.com/infocenter/iisinfsv/v8r5/index.jsp?topic=%2Fcom.ibm.swg.im.iis.ds.parjob.dev.doc%2Ftopics%2Fc_parjdev_Surrogate_Key_Generator_Stage.html
    • Eu penso que a questão está errada pelo fato de que as tabelas dimensionais não estarem ligadas às suas respectivas fontes de dados. Através do processo ETL, os dados do DW são extraídos dos dados operacionais. Não há qualquer ligação com às fontes de dados. 
    • Deve ser utilizada a chave de substituição (surrogate key) que não é dependente do sistema legado, e sim criadas durante a carga do DW. Sendo assim as chaves serão diferentes do sistema de produção.

      Rodrigo G. Reis - TiMasters


    ID
    245242
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Banco de Dados
    Assuntos

    Acerca de sistemas de suporte a decisão e data warehousing, julgue
    os itens a seguir.

    O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.

    Alternativas
    Comentários
    • Provavelmente entraram com recurso para essa questão.

      Data Mining é um processo semi-automático.

      Nas palavras de Silberschatz, Korth e Sudarshan ( Sistema de Banco de Dados, Pág 497)

      "Normalmente existe um componente manual para a mineração de dados, consistindo no pré-processamento dos dados para um formato aceitável aos algoritmos... Por esse motivo, a mineração de dados é na realidade um processo semi-automático na vida real."

      Talvez a banca tenha se baseado na última frase que ele disse:

      "Porém, em nossa descrição nos concentraremos no aspecto automático da mineração"

       

      Então a questão deveria ter sído formulada assim:

      Fora da vida real, o data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.

    • Concordo plenamente com o amigo. O data mining não é um método automático e sim semi-automático, já que exige a intervenção dos profissionais de TI e dos especialistas do domínio.
    • Segundo Berry e Linoff (1997), em Data Mining Techniques: For Marketing, Sales and Customer Suport; o data mining corresponde à exploração e análise, por meios automáticos e semi-automáticos, de grandes quantidades de dados a fim de descobrir  padrões e regras significativas.
       Na edição de 2011, dos mesmos autores, o conceito de data mining está como um processo de negócio  para explorar grandes quantidades de dados para descobrir padroões e regras significativas.
    • Concordo com T. Renegado. Inclusive no livro do Silberschatz é citado que existe um componente manual para a mineração de dados, que consiste no pré-processamento dos dados para um formato aceitável aos algoritmos en no pós-processamento de padrões descobertos para encontrar outros que poderiam ser úteis.  
    • Apenas acrescentando o excelente comentário do colega, como o processo do data mining pode ser considerado automático e semi-automático, a questão não nega o fato dele não ser semi-automático, ficaria errado caso fosse dito é um processo unicamente automático. Prova do CESPE tem disso galera, tem que ficar esperto, as vezes não mencionar uma informação não caracteriza erro.

      Bons estudos
    • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

      Gaba: CORRETO

    • Tem "discussão" a respeito de ser ou não automático, porque na realidade não é...rsss, mas tem autor renomado que publicou que DATA MINING é automático, então levo p prova CESPE.

       

      "Data Mining Techniques: For Marketing, Sales, and Customer Support

      1997 - A mineração de dados é a exploração e análise, por meios automáticos ou semiautomático, de grandes quantidades de dados a fim de descobrir padrões e regras significativas."

    • Cespe, é ou nao é automatico? se decide!

       

    • Melhor resposta é a do colega Frederico Diniz

      Apenas acrescentando o excelente comentário do colega, como o processo do Data Mining pode ser considerado automático e semi-automático, a questão não nega o fato dele não ser semi-automático, ficaria errado caso fosse dito é um processo unicamente automático. Prova do CESPE tem disso galera, tem que ficar esperto, as vezes não mencionar uma informação não caracteriza erro.

    • resumindo: briga de gigantes, autores renomados X autores renomados

    • Creio que hoje essa questão seria considerada errada pela mudança de posicionamento dos autores com relação a palavra AUTOMÁTICA. Hodiernamente considera-se uma falácia. Segue resumo extraído de comentários de colegas.

      FALÁCIAS DE DATA MINING:

       

      *Data mining é automático: pelo contrário, data mining é interativo, é um processo que requer supervisão

       

      *Data mining pode identificar problemas no negócio: ele pode encontrar padrões e fenômenos, identificar problemas deve ser feito por especialistas

       

      *Investimentos são recuperados rapidamente: não pode ser afirmado pois depende de inúmeros fatores

       

      *Software são intuitivos e simples: é mais importante conhecer os algorítmos e o negócio em si

    • Pessoas conjecturam muito que prova do cespe é isso ou aquilo. Provavelmente a verdade é que uma cambada de professores elabora questões baseados em livros diferentes, com entendimentos divergentes, jogam o gabarito que bem entendem, o candidato entra com recurso e o CESPE nega, para não se dar ao trabalho.

      Isso cheira a mais falta de organização e má-vontade na avaliação das questões do que algo pensado. Afinal, haveria alguém ou alguma autoridade/lei para fiscalizar concursos? Vocês já sabem a resposta.

    • Quem sabe, sabe: essa banca é muito prepotente, prefere anular uma questão a assumir o erro

    • Entendimento recente do cespe sobre o assunto:

      "Pode" ter processos automáticos( algoritmos) ou [semi-automáticos (regra)]

      (CESPE - 2014 - TJ-SE)

      Assim como o DataMining, os DataMarts são voltados para a obtenção de informações estratégicas de maneira automática, ou seja, com o mínimo de intervenção humana a partir da análise de dados oriundos de DataWarehouses.Errado

      -->Datamarts compôem um Dw .

      (CESPE - 2013 - SERPRO)

      Datamining é a tecnologia por intermédio da qual os processos são automatizados mediante racionalização e potencialização por meio de dois componentes: organização e tecnologia. Errado

      (CESPE: TJ-ESProva 2011)

      Mineração de dados, em seu conceito pleno, consiste na realização, de forma manual, de sucessivas consultas ao banco de dados com o objetivo de descobrir padrões úteis, mas não necessariamente novos, para auxílio à tomada de decisão. Errada

    • 72% acertos ainda.

    • CERTO

      As aplicações de data mining utilizam diversas técnicas de natureza estatística, como a análise de conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos identificados como semelhantes entre si, com base nas características analisadas.

      O data mining consiste no processo virtual em que uma máquina realiza de maneira programada a prospecção e coleta de dados no ambiente eletrônico. 

      Ou seja, é uma forma ativa e automatizada de obter informação a partir da internet e de sistemas em rede.

    • O processamento pode ser automático e semiautomático, como o examinador não restringiu, logo, alternativa correta! Ainda, vale ressaltar que o processamento automático tem supervisão humana, mesmo que seja mínima.

    • AUTOMÁTICO OU SEMI-AUTOMÁTICO.

    • Falácias do DM segundo Larose

      1) apenas soltar uma ferramenta nos dados repositório é suficiente.

      NÃO, é necessário ação humana.

      2) autonomia da máquina, pouca ou zero supervisão humana.

      ERRADO! Necessita de interação! O homem recalibra a maquina até os dados fazerem sentido.

      3) a DM se paga rapidamente.

      NÃO, o CUSTO É ALTO com ferramentas e profissionais, leva tempo para obter resultados. NÃO É TRIVIAL.

      4) os pacotes de software de DM são intuitivos e fáceis de usar.

      Não, pois, DEMANDA CONHECIMENTO ESPECIALIZADO.

      5) a DM identificará as causas do negócio ou pesquisa de problemas.

      NÃO, quem identifica é o ser humano.

      6) a DM limpará um BD bagunçado automaticamente.

      NÃO, a limpeza / organização / filtragem deve ser feita anteriormente.

    • Berry Linoff

      • "A mineração de dados é o processo de exploração e análise, por meios automáticos ou semi-automáticos, de grandes quantidades de dados a fim de descobrir padrões e regras significativas ..."

      O próprio autor se arrependeu da definição, e na edição seguinte do livro (3 anos depois):

      • "Se há alguma coisa que lamentados, é a frase 'por meios automáticos ou semi-automáticos' ... porque sentimos que veio a haver muito foco sobre as técnicas automáticas e não o suficiente na exploração e análise de dados." 

      Falácia (segundo Larose): "O processo de Mineração de Dados é autônomo, exigindo pouco ou nenhuma supervisão humana." (afirmação falsa) -> Precisa SIM da interação do humano (processo Interativo)

      Entendimento atual, 

      apenas Automático = ERRADO 

      Automático e Semi-Automático = CERTO

      Livro: https://www.academia.edu/32136048/Data_Mining_Techniques_For_Marketing_Sales_and_Customer_Relat

      • A banca utilizou a classificação dos métodos segundo o autor Han et al

      (Pelo visto o Cespe trata "técnicas" e "algoritmos como sinônimos em data mining)

      • Árvore de Decisão 
      • Redes Neurais
      • Classificação Bayesiana
      • Classificação baseada em Regras
      • Classificação por regras de Associação
      • Aprendizado Tardio 

      etc...

    • Gabarito: certo

      ##CESPE - 2013 - INPI - Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas

      O Data Mining possibilita descobrir padrões úteis de diferentes formas. Uma delas é por meio de classificação, utilizando-se o algoritmo ID3 que recebe como entrada um conjunto de tuplas para treinamento chamado exemplos e um atributo objetivo, que permite criar árvores de decisão. (CERTO)

    • certo

      então, data mining é automatico ou semi-automatico, a questão não restringiu dizendo ser apenas automático, por isso marquei correta, mas marquei com medo rsrs, na prova sei nao viu, pensaria bastante...

    • "De forma simplificada, a mineração de dados pode ser definida como um processo automático ou semiautomático de explorar analiticamente grandes bases de dados, com a finalidade de descobrir padrões relevantes que ocorrem nos dados e que sejam importantes para embasar a assimilação de informação importante, suportando a geração de conhecimento".

      Fonte: Introdução à Mineração de Dados - Silva, Peres, Boscarioli, 2016, p. 30

    • c-

      para enriquecer.

      algoritmos para classificacao data mining:

      • Decision Trees.
      • Logistic Regression.
      • Naive Bayes Classification.
      • k-nearest neighbors.
      • Support Vector Machine.

    ID
    245245
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Programação
    Assuntos

    Acerca de portlets, acessibilidade na Web e e-mag, julgue os itens
    subsequentes.

    Portlets é um subprojeto do Java Server Faces (JSF) que permite integração com o Apache Myfaces e que tem como característica nativa a criação de templates com componentes reutilizáveis utilizando o XHTML como tecnologia de view do JSF.

    Alternativas
    Comentários
    • Portlets não são um subprojeto do JSF. Maiores detalhes em http://en.wikipedia.org/wiki/Portlet

    • Portles é um componente visual independente que pode ser utilizado para disponibilizar informações dentro de uma página web. Pode ser utilizado em qualquer portal, promovendo assim a reutilização.
    • O erro maior está em dizer que o projeto é um subprojeto de JSF.

      --

      Na prática portlets são coisas como Enquente, Notícias, Fórum, Chat, Galeria de Fotos, são miniaplicativos que podem ser embarcados em portais, que são ageregadores de conteúdo.

      Para se criar um Portlet de implementar a interface de portlet ou então estender a class GenericPortlet.

      Geralmente os portlets utilizam JSP na camada de visão.

      Apache Pluto é a implementação de referência dos Portlets.
    • A questão está errada pois descreve FACELETS

      O Facelets é um subprojeto do JSF mantido pela Sun. Ele é facilmente integrado ao JSF e suas principais características são:

      ·         Permite integração com JSF 1.1 e 1.2, incluindo a especificação da Sun e o Apache Myfaces.

      ·         Facilidade na criação de templates.

      ·         O atributo “jsfc” que permite incluir trechos de código JSF nas tags HTML

      ·         Elimina o "JSP Compiler to Servlet" incrementando de 30% a 50% a performance do sistema.

      ·         Facilidade para criar componentes reutilizáveis.

      ·         Usa XHTML como tecnologia de view do JSF.

      ·         Precisão para reportar erros.

    • Esta questão estaria melhor classifiada se estivesse em desenvolvimento WEB.
    • O Portlet é um componente visual independente que pode ser utilizado para disponibilizar informações dentro de uma página WEB. E é uma especificação JSR não JSF.

    ID
    245248
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Arquitetura de Software
    Assuntos

    Com relação a interoperabilidade de sistemas, SOA e web services,
    arquitetura e-ping e padrões XML, julgue os itens seguintes.

    Os web services são recomendados como solução de interoperabilidade da e-PING, em que, para serviços web de pequeno porte, o desenvolvimento pode ser embasado em REST, que utiliza o protocolo HTTP.

    Alternativas
    Comentários
    • e-PING - Interconexão

      6.1.7. -A tecnologia de Web Services é recomendada como solução de interoperabilidade da e-PING. Recomenda-se a utilização do protocolo Simple Object Access Protocol (SOAP) para interconexão em arquiteturas descentralizadas e/ou distribuídas para implementação de serviços em sistemas de qualquer porte. Alternativamente, para serviços web de pequeno porte, considerase possível o desenvolvimento de projetos baseados em REST, que utiliza o protocolo HTTP 

    • Seria interessante que o colega acima colocasse a fonte de onde retirou o texto, assim a gente poderia ler amis algum detalhe e tornaria seu comentário ainda mais valioso.
    • Carlos Markennedy, eis a fonte que o colega citou.

      http://www.petefreitag.com/item/431.cfm


      REST vs SOAP Web Services

      web

      I am seeing a lot of new web services are implemented using a REST style architecture these days rather than a SOAP one. Lets step back a second and explain what REST is.

      What is a REST Web Service

      The acronym REST stands for Representational State Transfer, this basically means that each unique URL is a representation of some object. You can get the contents of that object using an HTTP GET, to delete it, you then might use a POST, PUT, or DELETE to modify the object (in practice most of the services use a POST for this).

      Who's using REST?

      All of Yahoo's web services use REST, including Flickr, del.icio.us API uses it, pubsub, bloglines, technorati, and both eBay, and Amazon have web services for both REST and SOAP.

      Who's using SOAP?

      Google seams to be consistent in implementing their web services to use SOAP, with the exception of Blogger, which uses XML-RPC. You will find SOAP web services in lots of enterprise software as well.

      REST vs SOAP

      As you may have noticed the companies I mentioned that are using REST api's haven't been around for very long, and their apis came out this year mostly. So REST is definitely the trendy way to create a web service, if creating web services could ever be trendy (lets face it you use soap to wash, and you rest when your tired). The main advantages of REST web services are:

      • Lightweight - not a lot of extra xml markup
      • Human Readable Results
      • Easy to build - no toolkits required

      SOAP also has some advantages:

      • Easy to consume - sometimes
      • Rigid - type checking, adheres to a contract
      • Development tools

      For consuming web services, its sometimes a toss up between which is easier. For instance Google's AdWords web service is really hard to consume (in CF anyways), it uses SOAP headers, and a number of other things that make it kind of difficult. On the converse, Amazon's REST web service can sometimes be tricky to parse because it can be highly nested, and the result schema can vary quite a bit based on what you search for.

      Which ever architecture you choose make sure its easy for developers to access it, and well documented.

    • A fonte é do e-Ping (Padrões de Interoperabilidade de Governo Eletrônico)

      Segue link para baixar a versão 2011 do documento.
       http://www.governoeletronico.gov.br/acoes-e-projetos/e-ping-padroes-de-interoperabilidade/versoes-do-documento-da-e-ping

      Verifiquem o capitulo 6, item 6.1.7 que trava do uso de Web Services como padrão de interoperabilidade da e-Ping.
    • Segundo o e-ping 2.0 (http://www.governoeletronico.gov.br/biblioteca/arquivos/documento-da-e-ping-versao-2012/)
      10.1.5  A tecnologia de  Web Services  é recomendada como solução de interoperabilidade da e-
      PING. De maneira que, independente das tecnologias em que foram implementados, possa-se
      adotar um padrão de interoperabilidade que garanta escalabilidade, facilidade de uso, além de
      possibilitar   atualização   de   forma   simultânea   e   em   tempo   real.   Recomenda-se   a   utilização   do
      protocolo    Simple   Object   Access   Protocol    (SOAP)   para   interconexão   em   arquiteturas
      descentralizadas e/ou distribuídas para implementação de serviços em sistemas de qualquer porte.
      Alternativamente, recomenda-se o desenvolvimento de projetos baseados em REST, que utiliza o
      protocolo HTTP.

    ID
    245251
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Programação
    Assuntos

    Com relação a interoperabilidade de sistemas, SOA e web services,
    arquitetura e-ping e padrões XML, julgue os itens seguintes.

    A XSD - XML schema definition permite definir elementos e atributos que podem aparecer em um documento XML, tal como um DTD (document type definition).

    Alternativas
    Comentários
    • O propósito de um XML Schema (XSD) é definir os blocos de construção permitidos em um documento XML, como um DTD.

      Um XML Schema:

      define elementos que podem aparecer em um documento define atributos que podem aparecer em um documento define que elementos são elementos filhos define a ordem dos elementos filhos define o número de elementos filhos define se um elemento é vazio ou pode incluir texto define tipos de dados para elementos e atributos define valores padrão e fixos para elementos e atributos
    • Para complementar o colega, XSD é mais robusto que DTD, pois ele é totalmente baseado em XML.

    • o que eu entendi da questao é que dentro de um XSD pode-se definir um DTD

       

      dae marquei errada por isso

       

      2015

      DTD (document type definition) e XSD (XML schema description) são dois formatos de interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento DTD é semanticamente menos expressivo que seu equivalente XSD.

      Certa

       

      2013

      XML schema definition (XSD) tem como objetivo definir os blocos de construção corretos de um documento XML, como o DTD (document type definition), em que um esquema XML pode definir elementos e atributos que podem aparecer em um documento.

      certa

       


    ID
    245254
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Programação
    Assuntos

    Com relação a interoperabilidade de sistemas, SOA e web services,
    arquitetura e-ping e padrões XML, julgue os itens seguintes.

    Considere que haja a necessidade de publicar os dados de trâmites de processos que se encontram armazenados em XML, no sítio do TRT, em formato HTML, e também em formato TXT, no servidor de arquivos. Para essa finalidade, uma solução adequada é utilizar o XSLT, pois essa é a opção recomendada pelo W3C para que documentos XML sejam transformados em documentos de texto ou documentos HTML, como nas condições requeridas.

    Alternativas
    Comentários
    • Certo.

      XSL Transformations, ou XSLT (eXtensible Stylesheet Language for Transformation - linguagem extensível para folhas de estilo de transformações), é uma linguagem de marcação XML usada para criar documentos XSL que, por sua vez, definem a apresentação dos documentos XML nos browsers e outros aplicativos que a suportem.

      É importante observar que o documento XSL não altera o documento XML original, ou seja, não cria outro documento. Neste sentido, ele (o documento XSLT) atua como as folhas de estilos CSS: apenas determina como o browser apresenta o documento XML ao qual ele está associado ou anexado (de uma forma bem parecida à usada para associar uma folha de estilos CSS a um documento (X)HTML). O browser recebe o documento XML original, na íntegra, como ele foi criado. E apresenta-o como o documento XSL determina.

    • Fiquei confusa, a parte... " É importante observar que o documento XSL não altera o documento XML original, ou seja, não cria outro documento." Não invalidaria a questão?
    • XSLT é a parte mais importante dos padrões XSL e se tornou uma Recomendação W3C em  1999. Ele é a parte do XSL usada para transformar um documento XML em outro documento XML, ou um outro tipo de documento que é reconhecido por um browser, como HTML e XHTML. Normalmente XSLT faz isso transformando cada elemento XML em um elemento (X)HTML.  XSLT também pode adicionar novos elementos no arquivo de saída, ou remover elementos. Ele pode rearranjar e ordenar elementos, testar e tomar decisões sobre quais elementos mostrar, entre outras coisas. Um modo comum de descrever o processo de transformação é dizer que o XSLT transforma uma árvore de origem XML em uma árvore de resultado XML, usando XPath para definir os padrões combinantes para as transformações. O XPath é usado para definir partes do documento de origem que combinam com um ou mais moldes: quando uma combinação é encontrada, XSLT transformará a parte combinante do documento de origem no documento de resultado. As partes do documento de origem que não combinam com um molde permanecerão sem modificações no documento de resultado, simulando polimorfismo.                Fonte:
      adaptado de http://www.dicas-l.com.br/arquivo/tutorial_xslt.php#.T4TB3ftR1iY
      http://msdn.microsoft.com/en-us/library/47yh29a9.aspx
       
    • Achei que XSLT estivesse relacionado apenas à apresentação dos dados, e não transformação de arquivos.


    ID
    245260
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Sistemas Operacionais
    Assuntos

    Acerca dos sistemas operacionais Windows, Unix, CentOS e
    Ubuntu, julgue os próximos itens.

    O Windows Server 2008 R2 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet.

    Alternativas
    Comentários
    • ERRADO

       

      O Microsoft Windows Server 2008 R2 é a nova versão do sistema operacional Windows Server da Microsoft. Construído sobre os recursos e as capacidades do Windows Server 2008, o Windows Server 2008 R2 permite a você criar soluções para a organização mais fáceis de planejar, implantar e gerenciar do que as versões anteriores do Windows Server.

    • O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. [1] Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.
       
      Windows Server 2008 R2 é um sistema operacional servidor, produzido pela Microsoft. Está construído sobre o Windows NT 6.1, o mesmo sistema utilizado pelo Windows 7. É o primeiro sistema operacional apenas de 64-bit da Microsoft. Windows Server 2008 R2 é uma versão atualizada do Windows Server 2008. As melhorias incluem novas funcionalidades para o Active Directory, IIS 7.5, e suporte até 256 processadores lógicos.
    • O termo “cloud computing” (computação em nuvem) segue o princípio da computação em grade, que é um modelo computacional com grande capacidade de  processamento, dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância, que formam uma máquina virtual. O que não está ligado diretamente ao SO Windows Server 2008 R2.
    • O server 2008 R2 é voltado para servidores de aplicação, domínio, DNS, arquivos. A microsoft possuí ferramentas para cloud mas não é o server 2008!
    • Complementando o nome da ferramenta da Microsoft é o Windows Azure.
    • O W8 r2 é um sistema operacional para servidores, não necessariamente direcionado para nuvem. Para isso, a Microsoft criou a plataforma Azure, já com o paradigma SOA-WS, visando oferecer serviços em nuvem.
      Abaixo, um esquemático da arquitetura Azure:

      Fonte: 
      http://www.forumguys.com.br/2011/04/o-poder-windows-azure/
      http://oakleafblog.blogspot.com.br/2011/09/windows-azure-and-cloud-computing-posts_02.html
    • O Windows Server 2012 é voltado para a nuvem:

      http://computerworld.com.br/tecnologia/2012/09/04/windows-server-2012-traz-nuvem-no-dna/


    ID
    245263
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Sistemas Operacionais
    Assuntos

    Acerca dos sistemas operacionais Windows, Unix, CentOS e
    Ubuntu, julgue os próximos itens.

    O sistema operacional Ubuntu 6.06 LTS suporta as arquiteturas Intel x86, AMD64 e PowerPC.

    Alternativas
    Comentários
    • CORRETO!

      "(...) Pacotes Binários são feitos especialmente para um tipo de computador ou arquitetura. O Ubuntu suporta as arquiteturas x86 (i386 ou i686), AMD64 e PPC. O binário correto será automaticamente detectado e usado. Portanto, você não precisa se preocupar com isto ao instalar um pacote. (...)."

      FONTE: http://wiki.ubuntu-br.org/InstalandoSoftware
    • Isso mesmo. O Ubuntu 6.06 LTS suportas essas que são as três maiores arquiteturas: Intel x86, AMD64 e PowerPC.

    ID
    245266
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Sistemas Operacionais
    Assuntos

    Acerca dos sistemas operacionais Windows, Unix, CentOS e
    Ubuntu, julgue os próximos itens.

    O sistema operacional CentOS 4.4 é uma distribuição Unix gratuita embasada em Red Hat e voltada para desktops e notebooks.

    Alternativas
    Comentários
    • CentOS é voltado para servidores.

      http://www.centos.org/
    • A questão está ERRADA. CentOS é a mais popular distribuição Linux para servidores web, com quase 30% de todos os servidores Linux. O CentOS 4.4 foi construído em 2006, começando com a versão 4.4 (anteriormente conhecido como Red Hat Enterprise Linux 4.0 Update 4).
    • O CentOS pode ser usado tanto em um servidor Dell desempenhando papel de firewall, web server, banco de dados e etc, como em um desktop em casa. 

    • Acredito que o erro da questão esteja em mencionar que o CentOS é uma distribuição UNIX e não Linux

    • O erro está em dizer que o CentOS é voltado para desktops e notebooks, apesar dele poder ser instalado em máquinas pessoais seu propósito é atuar em Servidores.


    ID
    245275
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Acerca de VPN (virtual private network) e VOIP, julgue os itens
    subsecutivos.

    Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.

    Alternativas
    Comentários
    • Uma conexão VPN pode ser feita, por exemplo, usando IPSEC que disponibiliza todas as funcionalidades mencionadas na questão relativas a segurança  sem que seja preciso usar fuções adicionais de hash ou assinatura.

    • O IPSec pode ser utilizado em modo túnel ou em modo de transporte. O modo túnel é utilizado quando o pacote passa por algum firewall por exemplo, o pacote IP é encapsulado em um novo pacote IP, com um cabeçalho IP completamente novo. Ao utilizar a VPN podemos utilizar o IPSec no modo túnel, que oeferece controle de integridade e sigilo. Fonte: Tanembaum

    • Se a VPN for via IPSec, o cabeçalho AH (Authentication Header) possui as capacidades para oferecer integridade, autenticação da origem dos dados e controle de acesso.

      O cabeçalho ESP (Encapsulating Security Payload) possui as capacidades para fornecer  confidencialidade, autenticação da origem dos dados, integridade e controle de acesso.
    • Eu acertei essa pergunta pensando justamente no IPSec, mas, só uma pergunta: Uma VPN nao pode ser implementada utilizando MPLS? Nessa implementação, a VPN, sozinha, não ofereceria integridade e autenticidade... Na questão ele não afirma que é com IPsec...
    • exatamente por isso @Victor. Como a questão não diz as caracteristicas da VPN implantada, podemos supor que foi MPLS ou IPSec, com tunelamento, ESP... enfim, como ele nao especifica pode ser uma ou outra o que invalida a questão, pois ele faz conclusões subjetivos a respeito de VNP no geral.
      Bons estudos!!!
    • O modo mais utilizado em VPN é o IPSEC, por isso qdo uma questão não informar o protocolo utilizado, fica implícito que é o IPSEC.
      Alternativa: Certa
    • ERRADA.

      Se a VPN for via IPSec, o cabeçalho AH (Authentication Header) possui as capacidades para oferecer integridade, autenticação da origem dos dados e controle de acesso.

      O cabeçalho ESP (Encapsulating Security Payload) possui as capacidades para fornecer  confidencialidade, autenticação da origem dos dados, integridade e controle de acesso.

      ou seja, AH e o ESP, repondem a pergunta positivamente.

    • GABARITO ERRADO!

      .

      .

      O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.

      .

      .

      Redes de Computadores, Kurose, 6ª edição

    • VPN --> IPSEC


    ID
    245278
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Acerca de VPN (virtual private network) e VOIP, julgue os itens
    subsecutivos.

    Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos.

    Alternativas
    Comentários
    • ERRADO ao dizer "pois não utiliza o UDP"

      Utiliza-se UDP para transmissão de dados pois os pacotes causam menos overhead na trasmissão. O tratamento de pacotes perdidos ou sequenciamento dos mesmos é feito em camadas superiores (APLICAÇÃO), como por exemplo, por meio do uso de RTP e RTCP.

      Usa-se TCP apenas para sinalização e  controle em VOIP.

    • O erro está em: "com Qualidade de Serviço (QoS), pois não utiliza o UDP"

      Existem diversas formas de se prover QoS, mas somente utilizar o protocolo TCP não dá substância a afirmação de que se usa QoS. Pode-se perfeitamente obter QoS utilizando UDP (serviços de VoIP, em geral, utilizam esse protocolo).
    • A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêem uma Qualidade de Serviço (QoS) garantida.

      Ou seja, os pacotes NÃO SÃO transmitidos com QoS garantida.
    • Pessoal, parece a questão dos sete(7) erros. Só adicionando um comentários aos dos colegas. Não há nada na recomendação H.323 referente ao QoS. Nada! A rede IP, que dará suporte ao tráfego de Voz e/ou Vídeo, é que deverá prover o QoS necessário para os pacotes enviados (sinalização e dados).
      O tráfego será enviado pelos terminais H.323 e o sucesso da empreitada caberá a rede caso tenha sido configurada corretamente para esse suporte. OK?


    ID
    245281
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Acerca de protocolos de roteamento RIP (routing information protocol) v.1 e v.2, OSPF, julgue o item a seguir.

    O OSPF (open shortest path first) é embasado em configuração de tabelas de roteamento que contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do serviço e do desempenho dos caminhos armazenados.

    Alternativas
    Comentários
    • O OSPF escolhe a "melhor" rota, e não necessariamente a de menor caminho, podendo considerar um conjunto de métricas: delay, carga, largura de banda, número de saltos.

    • Perfeita a colocação do colega abaixo.

      Complementando, a questão trata de protocolos baseados em algoritmos de vetor distância (RIP por exemplo). Estes algoritmos baseiam sua escolha de rota apenas no número de hops entre origem e desitno.

    • Ao invés de manter uma tabela com todas as rotas possíveis (como faz o protocolo RIP), cada nó (roteador) OSPF contêm dados sobre todos os links da rede. Cada entrada da tabela de roteamento OSPF contém um identificador de interface, um número do link e uma distância ou custo (esse último pode ser atribuído pelo administrador da rede). Com todas essas informações, cada nó possui uma visão da topologia da rede e pode, dessa forma, descobrir sozinho qual é a melhor rota para um dado destino.

    • RIP - Protocolo de vetor de distância
      OSPF - Protocolo de Estado de Link
      BGP - Protocolo de Vetor de Caminho


    • Para ajudar no estudo, uma pequena comparação entre alguns dos principais protocolos de roteamento:

    • Descrição do RIP.

    • Acredito que o erro dessa questão é falar que é baseada em saltos (hops)


    ID
    245284
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Considere que um servidor com controladora específica suporte
    RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor
    6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de
    capacidade. Considere, ainda, que os discos D1 e D2 foram
    organizados em RAID, sendo instalados neles o sistema operacional
    e que os demais discos (D3, D4, D5 e D6) foram organizados em
    RAID 5 com dados dos usuários.

    Nesse cenário, foi requerido ao administrador de rede que atendesse
    os seguintes requisitos:

    Requisito A - acesso ao sistema operacional privilegiando
    velocidade em detrimento de tolerância a falhas.

    Requisito B - dados dos usuários necessitam de mecanismos de
    tolerância a falhas.

    Com base nessa situação, julgue os itens a seguir.

    A disposição dos discos D1 e D2 em RAID 1 atende plenamente ao requisito A, sendo possível armazenar até 1 TB de dados no disco D1.

    Alternativas
    Comentários
    • ERRADO.

      Para privilegiar desempenho o analista deveria ter optado por RAID 0 nos 2 discos do sistema operacional. O RAID 0 divide a carga de escrita igualmente entre os dois discos. A leitura também é beneficiada pois pode ser feita em paralelo.

      O RAID 1 escolhido será um MIRROR (espelhamento). Nesta configuração a escrita é mais lenta pois precisa ser feita em dois discos.

    • Privilegiar performance em detrimento a redundância/segurança - RAID0

    • A pergunta que faço aos colegas é a seguinte, RAID 0 preconiza a tolerância a falha? 

      Creio que não, realmente a velocidade com o RAID 0 é superior ao RAID 1, mas a tolerância a falha aí condena a questão!

    • Requisito A - acesso ao sistema operacional privilegiando

      velocidade em detrimento de tolerância a falhas.

      A disposição dos discos D1 e D2 em RAID 1 atende plenamente ao requisito A, sendo possível armazenar até 1 TB de dados no disco D1.

      Errado!!!

      O RAID 0 (STRIPING- fatiamento) tem como vantagem o acesso rápido à informação, ele prioriza a velocidade em lugar de segurança. O sistema não é redundante (não tolera falhas); se apresentar falha, pode acarretar em perda de dado. Além disso, o RAID 0 tem disponível para utilização toda a capacidade de tamanho do disco. No caso da questão, utilizando os discos D1 e D2 seria possível armazenar até 2 TB de dados, 1 TB em cada disco.


    ID
    245287
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Redes de Computadores
    Assuntos

    Considere que um servidor com controladora específica suporte
    RAID 0, 1 e 5 simultâneos, e que estejam disponíveis nesse servidor
    6 discos (D1, D2, D3, D4, D5 e D6), cada um com 1TB de
    capacidade. Considere, ainda, que os discos D1 e D2 foram
    organizados em RAID, sendo instalados neles o sistema operacional
    e que os demais discos (D3, D4, D5 e D6) foram organizados em
    RAID 5 com dados dos usuários.

    Nesse cenário, foi requerido ao administrador de rede que atendesse
    os seguintes requisitos:

    Requisito A - acesso ao sistema operacional privilegiando
    velocidade em detrimento de tolerância a falhas.

    Requisito B - dados dos usuários necessitam de mecanismos de
    tolerância a falhas.

    Com base nessa situação, julgue os itens a seguir.

    A disposição dos discos D3, D4, D5 e D6 em RAID 5 atende plenamente ao requisito B, sendo possível armazenar até 3 TB de dados nesse RAID, haja vista que um desses discos será usado exclusivamente para armazenar informações de paridade dos demais discos para recuperação, em caso de falhas.

    Alternativas
    Comentários
    • A questão peca ao dizer "um desses discos será usado exclusivamente para armazenar informações de paridade".

      No RAID 5 a paridade fica distribuída igualmente entre os discos.

      Mas atenção, ainda assim, no final das contas, no RAID 5 perderemos o requivalente a 1 DISCO inteiro para armazenamento de dados de paridade.

    • No RAID 5 a paridade é distribuída em todos os disco do arranjo.
    • ERRADO.
      Não será reservado um disco exclusivamente para paridade, porque ela será espalhada em todos os discos, o erro da questão está aí.

      []s
      Marcelo
      bons estudos.
    • De acordo com o meu material de estudo, apenas o RAID 4 vai separar um disco para armazenar as informações de paridades.

      Welton Dias

    • RAID5 Striping com unidade grande e paridade DISTRIBUÍDA
    • Apenas complementando:
      O RAID5 é semelhante ao RAID4, a principal diferença é que não existe um disco inteiro para paridade, a paridade será gravada em todos os discos.

      Com isso, um disco de 1TB não tera 1TB apenas para dados, será para dados e paridade. Existe uma fórmula para calcular o %de aproveitamento em raid5 = (n-1)/n

      No caso = (4-1)/4 = 75%
      75% de 4TB é 3TB.
      Teremos 3TB para dados e 1TB para paridade. O erro da questão está no final do enunciado, pois não verá um disco exclusivo para paridade.

      Bons estudos.
    • Prova: CEPERJ - 2014 - Rioprevidência - Especialista em Previdência Social - Gestão de Tecnologia da Informação

      Disciplina: Redes de Computadores | Assuntos: RAID (Redundant Array of Independent Disks);  Armazenamento de dados; 

      Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:

      • Usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo destes, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos, o que permite gravar dados simultaneamente em todos os HDs, melhorando o desempenho.

      • Pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre o espaço equivalente a um deles será perdido. Por exemplo, em um NAS com 4 HDs de 1 TB, resultaria 3 TB de espaço disponível.

      • Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído, ou antes que a controladora tenha tempo de regravar os dados, todos os dados são perdidos.

      O tipo descrito é denominado RAID:

      a) 0

      b) 1

      c) 3

      d) 5

      e) 6

      letra D



      Prova: FMP-RS - 2013 - MPE-AC - Analista - Tecnologia da Informação

      Disciplina: Redes de Computadores | Assuntos: RAID (Redundant Array of Independent Disks);  Armazenamento de dados; 

      Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?

      a) 750 GB, 1500 GB, 1500 GB 

      b) 750 GB, 1500 GB, 1250 GB 

      c) 1500 GB, 750 GB, 1250 GB 

      d) 1500 GB, 750 GB, 1500 GB 

      e) 1500 GB, 1500 GB, 1250 GB 

      letra C

      RAID 0- utiliza-se o espaço total do disco, como são 6 discos rígidos, cada um com 250 GB de capacidade, logo, sua capacidade será de 1.500 GB.

      RAID 1 - utiliza-se metade do espaço, nesse caso será 750 GB.

      RAID 5 - pode ser implementado com a partir de 3 discos. Independentemente da quantidade de discos usados, sempre será sacrificado o espaço equivalente a um deles, nesse caso 1.500 GB - 250 GB = 1.250 GB.


    • ERRO: "um desses discos será usado exclusivamente para armazenar informações de paridade dos demais discos". 

    • "Exclusivamente para Paridade - RAID4".

    • O comentário do Rodrigo Rabadan eh o melhor até aqui e justifica com perfeição o erro da questão. Acertei a questão pensando exatamente dessa forma.

      Welton Dias, atualiza aí teu material: O RAID 5 pode ser implementado com, no mínimo, 3 discos. Independentemente da quantidade de discos usados, sempre será sacrificado o espaço equivalente a um deles, nesse caso 1.500 GB - 250 GB = 1.250 GB.

    • Para complementar nosso entendimento:

      https://www.youtube.com/watch?v=8V5FoTQpjIE


    ID
    245290
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Acerca do modelo COBIT 4.1, julgue os itens a seguir.

    O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.

    Alternativas
    Comentários
    • ME 4 - Prover Governança de TI

      O estabelecimento de uma efetiva estrutura de governança envolve a defnição das estruturas organizacionais, dos processos, da 
      liderança, dos papéis e respectivas responsabilidades para assegurar que os investimentos corporativos em TI estejam alinhados e 
      sejam entregues em conformidade com as estratégias e os objetivos da organização.

      é alcançado por:
      · Estabelecimento de uma estrutura de governança de TI integrada à governança corporativa 
      · Auditoria independente do status da governança de TI

      Fonte: COBIT 4.1

    ID
    245293
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Acerca do modelo COBIT 4.1, julgue os itens a seguir.

    No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável.

    Alternativas
    Comentários
    • Segue abaixo os critérios de informação definidos pelo Cobit. O conceito da questão refere-se à efetividade da informação.

      CRITÉRIOS DE INFORMAÇAO DO CobiT

      Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT
      denomina necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segu  rança, sete
      critérios de informação distintos
      e sobrepostos são defnidos, como segue:
      ·  Efetividade lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em
      tempo, de maneira correta, consistente e utilizável.
      ·  Efciência relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
      ·  Confdencialidade  está relacionada com a proteção de informações confdenciais para evitar a divulgação indevida.

      ·  Integridade relaciona-se com a fdedignidade e totalidade da informação bem como sua validade de acordo os valores de negó-
      cios e expectativas.
      ·  Disponibilidade relaciona-se com a disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro.
      Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
      ·  Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão
      sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.
      ·  Confabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer
      suas responsabilidades fduciárias e de governança.

    • Os critérios de informação são os requisitos necessários para informação naquele negócio.

      Eles são 7:

      Requisitos Fiduciários

      • Eficácia - Entrega de informação relevante, certa, da maneira correta
      • Eficiência - Entrega de informação com mais produtivo uso dos recursos
      • Conformidade - Aderência as leis, regulamentos e  obrigações contratuais.
      • Confiabilidade - Entrega de informação apropriada, que sirva para os executivos tomarem suas decisões.

      Requisitos de Segurança

      • Confidencialidade - Proteção de informações confidenciais
      • Integridade - relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.
      • Disponibilidade - Se ela está disponível agora e no futuro
    • Efetividade lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em
      tempo, de maneira correta, consistente e utilizável

      Eficiência relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.

      Confidencialidade está relacionada com a proteção de informações confidenciais para evitar a divulgação indevida.

      Integridade relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios
      e expectativas.
      Disponibilidade relaciona-se com a disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro.
      Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
      Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão
      sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.
      Confiabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer
      suas responsabilidades fiduciárias e de governança

    • A questão tratou do conceito da EFETIVIDADE, a EFICIÊNCIA trata de como a informação foi gerada, se utilizou os recurso de forma produtiva e economica. 
    • EfeTivo - associado ao Tempo
      EfiCiente - associado ao Custo.
    • A questão trata de eficácia ou efetividade, que são sinônimos.


    ID
    245296
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Acerca do modelo COBIT 4.1, julgue os itens a seguir.

    No COBIT, um dos processos do domínio Monitorar e Avaliar é Educar e Treinar os Usuários.

    Alternativas
    Comentários
    • O referido processo encontra-se no DOMÍNIO ENTREGA e SUPORTE e não no DOMÍNIO MONITORAR e AVALIAR

    • Errado. 
      Aqui estão os processos do domínio Entrega e Suporte

      DS1   definir e gerenciar níveis de serviços
      DS2   gerenciar serviços de terceiros
      DS3   gerenciar performance e capacidade
      DS4   garantir continuidade dos serviços
      DS5   garantir segurança dos sistemas
      DS6   identificar e alocar custos
      DS7   educar e treinar usuários
      DS8   gerenciar servicedeske incidentes
      DS9   gerenciar a configuração
      DS10 gerenciar problemas
      DS11 gerenciar dados
      DS12 gerenciar o ambiente físico
      DS13 gerenciar a operação

      No domínio Monitorar e avaliar não consta o processo , veja:

      ME1  monitorar e avaliar o desempenho da TI
      ME2  monitorar e avaliar os controles internos
      ME3  assegurar conformidade com requisitos 
                externos
      ME4  prover governança de TI 

      []s
      Marcelo
    • Esta questão é bem intuitiva, pelo fato deste domínio cuidar de avaliar e monitorar os processos de TI e seu nível de maturidade se estão sendo realizados corretamente e com eficiência e não "treinar os usários"
    • O processo Educar e treinar os usuários(DS7) faz parte do domínio Entregar e Suportar(DS).

      Fonte: Guia oficial Cobit 4.1

      http://www.inf.ufes.br/~rmanola/system/files/Cobit-processos.png
    • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/

    ID
    245299
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Julgue os itens que se seguem, a respeito dos conceitos, processos
    e funções da ITIL V3.

    Os processos responsáveis pela entrega dos serviços de TI (service delivery) pertencem ao nível tático, enquanto os responsáveis pelo suporte dos serviços de TI (service support) são do nível operacional.

    Alternativas
    Comentários
    •  

      Gabarito alterado.

      Na versão 3 do ITIL, não há uma divisão explícita entre Service Delivery e Service Support em níveis tático e operacional. Devido ao exposto, opta-se pela alteração do gabarito de CERTO para ERRADO.

    • A questão pega uma mudança em relação a ITIL v2 e v3. No meu ponto de vista deveria ser errado caso não tenha ITIL v2 no edital, porem os processos existem no ITIL v3:

      Gerenciamento de Serviços de TI ,no ITIL versão 2, não foi organizado em torno do ciclo de vida do serviço assim com o ITIL v3.

      ITIL V2 incluiu duas "disciplinas":

      Suporte a Serviço

      O Suporte de Serviço da disciplina ITIL fornece todos os Processos operacionais necessários para o tratamento de interrupções de Serviço e para a implementação de Mudanças; a disponibilidade dos Serviços de TI é assim garantida.

      Entrega dos serviços

      A disciplina de Entrega de Serviço da ITIL garante que existam regras vinculativas para os Processos operacionais. Regula os tópicos de planejamento, contratos e financeiros.

      Processos relacionados a cada disciplina:

      Entrega dos serviços (Service Delivery)

      -Gerenciamento Financeiro (Estratégia de Serviço ITIL v3)

      -Gerenciamento de Nível de Serviço (Desenho de Serviço ITIL v3)

      -Gerenciamento de Capacidade (Desenho de Serviço ITIL v3)

      -Gerenciamento da disponibilidade (Desenho de Serviço ITIL v3)

      -Gerenciamento da continuidade (Desenho de Serviço ITIL v3)

      Suporte a Serviço (Service Support)

      -Central de Serviço (Função da Operação de Serviço ITIL v3)

      -Gerenciamento de incidente (Transição de Serviço ITIL v3).

      -Gerenciamento de Problema (Transição de Serviço ITIL v3).

      -Gerenciamento de Mudança (Operação de Serviço ITIL v3).

      -Gerenciamento de configuração e de Ativos de Serviços (Operação de Serviço ITIL v3).

      -Gerenciamento de liberação e Implantação (Operação de Serviço ITIL v3).

      Apesar de a estrutura em relação ao Gerenciamento de serviço ter mudado para Ciclo de vida no ITIL v3, os conceitos chaves foram preservados do ITIL V2 – Sem mudanças radicais para os processos de (service support) e (service delivery). Portanto falar em nível tático e operacional pode fazer sentido, quando se leva em consideração as fases em que são separados cada processo, pois os livro de Estratégia de serviços e Desenho de serviços estão mais relacionados a nível tático, por outro lado Operação de Serviço e Transição de Serviço ao nível operacional.

      fonte: https://wiki.en.it-processmaps.com/index.php/Service_Delivery

      https://edisciplinas.usp.br/pluginfile.php/25153/mod_resource/content/2/Palestra_ITIL_VilsonSarto_11abr.pdf


    ID
    245302
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Julgue os itens que se seguem, a respeito dos conceitos, processos
    e funções da ITIL V3.

    A ITIL é uma metodologia utilizada para implementar processos de Gerenciamento de Serviços de TI.

    Alternativas
    Comentários
    • ITIL é um guia de boas práticas para gerenciamento de serviços de TI.

    • ERRADO.
      É um conjunto de boas práticas para o Gerenciamento do Ciclo de Vida do Serviço. Composto por 5 publicações(v3) cada uma relacionada a um estágio do Ciclo de Vida de Serviços.

      []
      Marcelo
    • ITIL (IT Infrastructure Library), que é uma biblioteca composta pelas boas práticas para Gerenciamento de Serviços de TI.
      Criada pelo Governo Britânico em 1980, tornou­se padrão de fato no mercado em 1990.
      Trata­se de uma biblioteca composta de 5 livros principais.
      Não se trata de uma metodologia e sim de um conjunto de boas práticas adotadas em
      várias empresas. Atualmente é o framework mais adequado para o Gerenciamento de Serviços
      para os departamentos de TI, sendo utilizado por mais de 10.000 empresas no mundo todo.
    • Método, do grego methodos, que quer dizer: "Junto ao caminho", que significa algo como "o caminho para se chegar a um fim".

      Nesse ponto, nem o ITIL, COBIT ou PMBOK são metodologias, porque não descrevem como fazer, não descrevem como chegar a um determinado fim, são apenas guias de boas práticas ou frameworks com ensinamentos gerais para serem adaptados para cada organização.

    • A questão pode estar tanto certa quanto errada. Em várias questões, de várias bancas (incluindo a CESPE), se utiliza metodologia, framework e guia de boas práticas como sinônimos.

      Várias questões com gabaritos corretos se referem ao ITIL, COBIT, CMMI e PMBOK como metodologia.

    • Prova: CESPE - 2011 - MEC - Gerente de Projetos

      Disciplina: Governança de TI | Assuntos: ITIL v. 3; 

       Ver texto associado à questão

      A ITIL é um método composto de descrições específicas de como as atividades devem ser executadas para se obterem os melhores resultados na entrega e no suporte aos serviços de TI de uma organização.

                      Certo       Errado

                 

      ERRADA

      nao diz como

      TUDO pode NADA deve






      Prova: CESPE - 2013 - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI

      Disciplina: Governança de TI | Assuntos: ITIL; 

       Ver texto associado à questão

      A metodologia ITIL é um padrão de implementação de governança de TI.

                      Certo       Errado

                 

      ERRADA



    • O método te diz como fazer.

      O ITIL te diz o que precisa ser feito. Você faz do jeito que achar melhor.

      ITIL não é método! Estou certo?

    • ITIL não é uma metodologia. É um conjunto de melhores práticas.

      Este é o primeiro de todos os conceitos sobre o assunto.

    • Itil não é uma metodologia.

    ID
    245305
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Julgue os itens que se seguem, a respeito dos conceitos, processos
    e funções da ITIL V3.

    O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI.

    Alternativas
    Comentários
    • Objetivo do Gerenciamento de Nível de Serviço: 

      "Manter e gradualmente aumentar a qualidade dos serviços de TI, através de um ciclo constante de definir, acordar, monitorar, relatar e rever os resultados dos serviços, alinhados com o negócio e com custos justificaveis"

    • A Cespe alterou o gabarito!

       

      94 De C para E
      Deferido c/ alteração
      O processo que visa reduzir a indisponibilidade dos serviços de TI é o gerenciamento da disponibilidade e, não, o gerenciamento de níveis de serviço. Devido ao exposto, opta-se pela alteração do gabarito.

    • Olá, pessoal!

      O gabarito foi atualizado para "E", após recursos, conforme edital publicado pela banca, e postado no site.

      Justificativa da banca: 
      O processo que visa reduzir a indisponibilidade dos serviços de TI é o gerenciamento da disponibilidade e, não, o gerenciamento de níveis de serviço. Devido ao exposto, opta-se pela alteração do gabarito.

      Bons estudos!

    • Gerenciamento de Disponibilidadehttp://news.cnet.com/i/bto/20090406/failwhale_270x202.png

      Tem a meta de entregar os serviços dentro dos níveis acordados no ANS ( Acordo de Nível de Serviço) ou SLA (Service Level Agreement). Garante que as metas de disponibilidade sejam alcançadas.

      Esse gerenciamento trata de aspectos reativos ( análise de indisponibilidade ) e pró-ativos ( melhorias de disponibilidade ).

      Realiza a gestão de disponibilidade, confiabilidade, sustentabilidade e funcionalidade para as VBFs ( Funções Vitais do Negócio)

      Glossário de Termos:

      Disponibilidade é a habilidade de um serviço, componente ou item de configuração executar sua função acordada quando requerido.

      Confiabilidade nos diz quanto tempo um serviço, componente ou item de configuração pode executar sem interrupções.

      Sustentabilidade refere-se a capacidade de um serviço, componente ou item de configuração voltar ao estado operacional depois de uma falha.

      Funcionalidade é a habilidade de um fornecedor em atender os termos de seu contrato.

      Fonte: Adaptado do texto de Thiago Fagury – www.fagury.com.br – Concursos, TI e Gestão

    ID
    245308
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Julgue os itens que se seguem, a respeito dos conceitos, processos
    e funções da ITIL V3.

    O alinhamento estratégico com o negócio pode ser medido pelo grau de alinhamento do serviço de TI com as atuais e futuras necessidades do negócio.

    Alternativas
    Comentários
    • Acrescentando, 

      a ITIL v3 que se preocupa com a integração do serviço com o negócio e não apenas o seu alinhamento (ITIL v2). Esta integração é a preocupação não somente presente, como também futura, citada no texto.

    ID
    245311
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Julgue os itens que se seguem, a respeito dos conceitos, processos
    e funções da ITIL V3.

    O Gerenciamento de Mudança é o processo responsável pela implementação das mudanças no ambiente de infraestrutura de TI, ou seja, pela colocação, no ambiente de produção, de um conjunto de itens de configuração novos ou que foram alterados.

    Alternativas
    Comentários
    • O Gerenciamento de Mudança visa assegurar que as mudanças sejam feitas de forma controlada, além de avaliadas, priorizadas, planejadas, testadas, implantadas e documentadas.

      Tão logo o Gerenciamento de Mudança aprova a mudança, ela é passada para o processo Gerenciamento de Liberação e Implantação, que é responsável pela implementação das mudanças no ambiente de produção, além de fazer o controle de versões e instalações de software, hardware e outros componentes de infraestrutura, do ambiente de desenvolvimento ao ambiente de teste e ao ambiente de produção.
       

    • ERRADO.
      O objetivo do Gerenciamento de Mudança é que as mudanças sejam feitas de forma controlada e elas são avaliadas, priorizadas, planejadas, testadas, implantadas e documentadas.
      Quem faz esse trabalho descrito na questão em tela é o Gerenciamento de Liberação e Implantação.

      []
      Marcelo
    • O Gerenciamento de Liberação é responsável por liberar as mudanças para o ambiente de produção ( e também para o ambiente de desenvolvimento e teste)

      Ele controla as instalações de software, hardware e outros componentes de infraestrutura.

      Não desenvolve a mudança, apenas a implanta.

      As liberações podem ser...

      Big-Bang: Libera tudo de uma vez.
      Por fases: Liberando as poucos.

      Empurrada (Push): As mudanças são colocadas no ambiente para o usuário.
      Puxada (Pull): Os usuários devem trazer as mudanças para si, seja fazendo download de atualizações... etc...

      Automatizadas ou Manuais.

    • Simples ;

      Quem implementa as Mudanças , é o Gerenciamento de Liberação e implantação.

      GAB : Errado


    ID
    245314
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Gerência de Projetos
    Assuntos

    Acerca de PMBOK, 4.ª edição, julgue os itens subsequentes.

    O termo de abertura de um projeto deve ser assinado apenas pelo gerente de projeto.

    Alternativas
    Comentários
    • "Projetos são autorizados por alguém externo ao mesmo, tais como um patrocinador, um escritório de projetos ou um comitê diretivo de portfólio. (...) Eles criam o termo de abertura do projeto ou transmitem esta tarefa ao gerente de projetos."

    • O gerente de projeto é identificado e designado o mais cedo possível, preferivelmente enquanto o termo de abertura está sendo desenvolvido e sempre antes do início do planejamento. 


    ID
    245317
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Gerência de Projetos
    Assuntos

    Acerca de PMBOK, 4.ª edição, julgue os itens subsequentes.

    O Índice de Desempenho de Custos é igual à razão entre Valor Agregado e o Custo Real.

    Alternativas
    Comentários
    • Item correto.

      CPI=EV/AC ou IDC=VA/CR
    • O índice de desempenho de custos (IDC) é uma medida do valor do trabalho executado
      comparado ao custo real ou progresso feito no projeto. É considerado a métrica mais
      crítica do GVA e mede a eficiência de custos do trabalho executado. Um valor de IDC
      menor que 1.0 indica um excesso de custo para o trabalho executado. Um valor de IDC
      maior que 1.0 indica um desempenho de custo abaixo do limite até a data presente.
      O IDC é igual a razão entre o VA e o CR. Equação: IDC = VA / CR.
    • Análise de Valor Agregado

      Consigo avaliar o andamento do projeto com base nas informações de custo.
       
      Exemplo:
       
      Planejado:
      Atividade A: 5 DIAS, R$ 100
      Atividade B: 10 DIAS, R$ 200
      Atividade C: 5 DIAS, R$ 500
      Executado:
      Atividade A: 15 DIAS, R$ 500
       
       
      Valor Agregado: é o custo planejado do trabalho realizado até o momento. No exemplo, só realizei a Atividade A.
      O Valor Agregado é o que deveria ter gasto com a Atividade A, que é 100.
       
      Valor Planejado:
      custo orçado do trabalho que devia ter realizado até o momento. Realizei a Atividade A e gastei 15 dias, nesse tempo era para ter realizados as Atividades A e B. O custo das Atividades A e B era de R$ 300. Esse é o Valor Planejado.
       
      Custo Real: É o custo que tive até o momento. Gastei 15 dias para realizar a Atividade A ao custo de 500 reais.
       
      VA, VP e CR são usados em conjunto para fornecer medidas de desempenho que indicam se o trabalho está sendo realizado conforme o planejado.
       
      Medidas derivadas:
      Variação de Custo: é a diferença ente orçamento e a quantia real gasta
      VC = VA – CR
      VC = -400 -> Gastei R$ 400 a mais
       
      Variação de Prazo: será igual a zero quando o projeto for terminado porque todos os valores planejados terão sido agregados.
      VP = VA – VP
      VP = -200 -> Gastei $200 a mais em tempo
       
       
      Índices
      Sempre que falar em índices é divisão.
       
      IDC(Índice de Desempenho de Custo)
       
      IDC = VA/CR
       
      Se o resultado do IDC for:

      > 1 – Projeto gastando menos que o previsto.
      < 1 – Projeto gastando mais que o previsto.
      =1 – Gastando de acordo com o planejado.
       
      IDP(Índice de Desempenho de Prazo)
       
      IDP = VA / VP
       
      Se o resultado do IDP for:
      > 1 – Projeto adiantado.
      < 1 – Projeto atrasado.
      = 1 = Projeto no prazo.
       
      São utilizados para fazer previsões, estimativas.
       
       
      Índice de Desempenho de Custo:
      IDC = VA/CR
      IDC = 100/500
      IDC = 0,2
       
      Índice de Desempenho de Prazo:
      IDP = VA/VP
      IDP  = 100/300
      IDP = 0,333
       
      São utilizados para gerar relatórios de desempenho do projeto.

      Bons estudos!
    • Índice de Desempenho de Custos? Se é índice, é fração, e se é de custos, tem custo real.

      IDC = VA/CR. Item correto.


    ID
    245320
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Com relação ao modelo CMMI, julgue os itens seguintes.

    No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos.

    Alternativas
    Comentários
    • Esta é uma definição do nível 3 - Definido

       Definido. Um processo composto por atividades de gerenciamento e engenharia, é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos

    • Esta questão teve o gabarito alterado. O nível 4 implica que a organização também atingiu o nível 3. As conquistas de cada nível são acumulativas. Vejam a justificativa do CESPE abaixo:

      "Os níveis de maturidade adquiridos nas certificações são acumulativos, motivo suficiente para alteração do gabarito de ERRADO para CERTO"

    • Olá, pessoal!

      O gabarito foi atualizado para "C", após recursos, conforme edital publicado pela banca, e postado no site.

      Justificativa da banca: 
      Os níveis de maturidade adquiridos nas certificações são acumulativos, motivo suficiente para alteração do gabarito de ERRADO para CERTO.

      Bons estudos!

    • Os níveis de maturidade são acumulativos. 
    • Essas questões são muito sacanas. O enunciado fala de algo que é conquistado no nivel de maturidade 3 e coloca como sendo do 4, com o argumento que os níveis são acumulativos ...

      Ai fica difícil saber se é certo ou errado.

      Já é a 3ª questão que pego que faz isso.
    • Cara, me ferve o sangue uma questao dessa, a cespe considera que sao cumulativos? entao eu posso pegar a descriçao do nivel 2 e ele serve de tabela ate o nivel 5? na boa cara, esse CESPE é muito troll! 
    • Eu também caí nessa! São acumulativos, portanto... é certo!
    • Eu também me passei e errei essa questão. Mas ao meu ver, olhando novamente, está completamente correta e nem tem o que discutir. Os níveis são acumulativos.

      Se a questão colocasse um "apenas" ou "exclusivamente", estaria errada.

    • Eu também me passei e errei essa questão. Mas ao meu ver, olhando novamente, está completamente correta e nem tem o que discutir. Os níveis são acumulativos.

      Se a questão colocasse um "apenas" ou "exclusivamente", estaria errada.

    • extra extra + 1 pessoa enganada


    ID
    245323
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Governança de TI
    Assuntos

    Com relação ao modelo CMMI, julgue os itens seguintes.

    O CMMI abrange 25 áreas de processo divididas em quatro categorias: gerenciamento de projetos, gerenciamento de processos, engenharia e suporte.

    Alternativas
    Comentários
    • O gabarito está incorreto. No CMMI 1.1 existiam quatro disciplinas: engenharia de software e engenharia de sistemas (com 22 áreas de processo), gestão de fornecedores (1 AP) e desenvolvimento integrado de processo e produto (2 APs). 
      No CMMI 1.2 a disciplina de gestão de fornecedores foi eliminada e a área de gestão integrada de fornecedores foi juntada à área de gestão de contratos. Além disso, as áreas específicas de IPPD também foram juntadas a outras áreas (definição de processo e gestão integrada de projeto). IPPD continua sendo uma disciplina a parte, mas não tem nenhum processo novo associado a ela. Ou seja, no final das contas são sempre 22 áreas de processo no CMMI-Dev 1.2. IPPD só modifica 2 processos existentes, não cria processos novos.

    • Apenas reforçando a argumentação anterior.

      Gabarito definitivo aponta a questão como "Anulada".

    • "A redação do item não fez referência à versão do CMMI, o que pode ter induzido os candidatos ao erro. Sendo assim, há razão suficiente para
      anulação do item. "
      -- CESPE


    ID
    245326
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
    gestão de segurança da informação, julgue os itens que se seguem.

    Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

    Alternativas
    Comentários
    • ERRADO. A questão descreve um EVENTO DE SEGURANÇA DA INFORAMAÇÃO e não um incidente.

      ABNT NBR ISO/IEC 17799:2005
       
      2.6 evento de segurança da informação
      ocorrência identificada de um sistema, serviço ou  rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação

      2.7 incidente de segurança da informação
      um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

    • Sabia que um dia eu ia cair nesse conto do vigário evento x incidente de SI . . .

    • Incidente é um evento ou uma série de eventos indesejados ou inesperados[...]

    • ERRADO

      O que me ajudou a não cair mais diante desses conceito foi memorizar da seguinte forma:

      INCIDENTE - Algo que aconteceu e provavelmente vai dar merda, é a consequência de um/alguns EVENTO(s)(Um Fato)
      EVENTO - Algo que pode ter acontecido e que pode vir a dar problema(Um possível fato)

      Não é a definição correta, mas acho que a maneira mais fácil de distingui-los. Com isso na cabeça e analisando a questão criticamente você consegurá responder todas.

    • incidente de segurança da informação

      Um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação


    ID
    245329
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
    gestão de segurança da informação, julgue os itens que se seguem.

    Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

    Alternativas
    Comentários
    • ABNT NBR ISO/IEC 17799:2005
       
      5  Política de segurança da informação
      5.1  Política de segurança da informação

      5.1.2  Análise crítica da política de segurança da informação
      Controle
      Convém que a política de segurança da informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

    • Essas questões do CESPE são complicadas.
      Volta e meia se encontram questões que apresentam o gabarito como errada por dar um sentido de obrigatoriedade na 27002.
      Aí vem outra questão dizendo que um dos controles "estabelece", sendo que a norma em insere uma "recomendação", e é dada como certa.
      E agora José?
    • Também encontro os mesmos problemas nas questões do CESPE sobre as normas. Mas nesse caso ele não especificou qual das duas normas ele estava falando, logo imagino eu que tanto o "convém" quanto o "deve" tornariam a resposta correta.
    • É isso mesmo Leonardo, aí é complicado.
      Essa questão é facilmente anulável.
      Acho que isso se acontece pela tradução ruim que o examinador fez da norma original, cujo verbo utilizado é o should.
    • Nessas questões sobre 27001 e 27002 deve-se ter uma atenção redobrada ao enunciado...
      Se ele mencionar que deve-se ter como base a 27001 então a os controles são obrigatórios... "DEVE"
      Se ele mencionar que deve-se ter como base a 27002 então a os controles são uma sugestão... "CONVÉM"
      Mas se no enunciado mencionar que é com base nas duas, daí tanto faz...

    • Pois é, eu to vendo um DEVE ali e um ESTABELECE, então deveria estar errada a questão.
    • pois é, eu entraria com um recurso citando as questões anteriores da CESPE que consideraram erradas as preposições semelhantes que tinham a palavra deve. Ora, a banca não pode ser incoerente com seus posicionamentos. Pode ser um bom argumento de recurso.

    • Errei por causa da "contínua pertinência", achei que era "melhorias continuas"

      A resposta está na ISO 27001

      Sessão 8. Operação


    ID
    245332
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
    gestão de segurança da informação, julgue os itens que se seguem.

    O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação.

    Alternativas
    Comentários
    • ERRADO. A questão descreve o controle Perímetro de segurança física e não o Controles de entrada física

      Crueldade do CESPE. Essa norma possui:

      11 sessões (A5 a A15)
      39 categorias e objetivos de controle
      133 controles de segurança

      Essa questão especificamente está cobrando um controle de segurança (A.9.1.1 e A.9.1.2) de um objetivo de controle (A.9.1) da sessão A9. Portanto, o CESPE espera que decoremos a norma toda. Impossível!

      9  Segurança física e do ambiente
      9.1 Áreas seguras

      9.1.1  Perímetro de segurança física
      Controle
      Convém que sejam utilizados  perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação

      9.1.2  Controles de entrada física
      Controle
      Convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso.

      Fonte: ABNT NBR ISO/IEC 17799:2005

    • Eloh, ótimo comentário. Essa norma realmente é gigante e meio sacal de ler... mas vemos que realmente precisamos não apenas ler toda, como decorar cada seção.
    • Um detalhe que pode ajudar na resolução da questão:
      Ela fala "O objetivo de controle Controles de Entrada Física..."
      Porém, na realidade, "Controles de Entrada Física" é um CONTROLE, e não um objetivo de controle. Basta lembrar que "objetivos de controles" são "descrições" dos objetivos que se pretendem alcançar com a aplicação dos controles.
    • "... devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação."

      Só uma dica: o CESPE usa muito a palavra DEVE nas questões de ISO 27002, quando, na verdade, a norma explicita controles que são convenientes e que podem ser substituídos ou, até mesmo, ignorados. O
      convém é mais indicado que o deve.
      Quando tiver
      deve na assertiva, a chance de ser falsa é enorme.

    ID
    245335
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
    gestão de segurança da informação, julgue os itens que se seguem.

    O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços.

    Alternativas
    Comentários
    • ERRADO.

      O item descreve o controle A.11.2.1 e diz ser o A.11.2.4. Só um detalhe. A norma tem 133 controle. Impossível decorar tudo!!!

      A.11.2.1  Registro de usuário
      Controle

      Deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços.

      A.11.2.4 Análise crítica dos direitos de acesso de usuário
      Controle

      O gestor deve conduzir a intervalos regulares a análise crítica dos direitos de acesso dos usuários, por meio de um processo formal.

    • Se não for excesso de formalismo, daria para matar  pelo enunciado, pois diz que Análise Crítica dos Direitos de Acesso de Usuário é um objetivo de controle. Fui de errado por causa disto.
      Mas como diz o Machado (considerando que não haja o rigor na nomenclatura) só conhecendo todos os 133 controles. Aí fica osso.
    • Fechei os olhos e marquei errado exatamente por "Análise Crítica dos Direitos de Acesso de Usuário" não ser um objetivo de controle e sim um controle. Poxa, é impossível decorar isso! E o pior é que cada vez mais questões que, não satisfeitas em cobrar Categorias,Objetivos de Controle e Controles, cobram as DIRETRIZES! Como se não existisse maldade suficiente no mundo...
    • Segundo a ISO 27002:2013,"

      9.2.1 Registro e cancelamento de usuário
      Controle
      Convém que um processo formal de registro e cancelamento de usuário seja implementado para permitir atribuição de direitos de acesso.

      ___________________

      9.2.5 Análise crítica dos direitos de acesso de usuário
      Controle
      Convém que os proprietários de ativos analisem criticamente os direitos de acesso dos usuários, a intervalos regulares.

      "

       

    • ERRADO

      "...para garantir e revogar acessos em todos os sistemas de informação e serviços..." - Não são todos os sistemas que precisam de controle de acesso, apesar de ser recomendado, como exemplo um sistema de pesquisas de um biblioteca pública.

      E nem é necessário garantir ou revogar acesso a TODOS os sistemas, o usuário só deve ter acesso aos sistemas aos quais ele tem necessidade.

      Analisando isso não se faz necessário decorar todos os controles.


    ID
    245338
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
    gestão de segurança da informação, julgue os itens que se seguem.

    O objetivo de controle Uso Aceitável dos Ativos estabelece que devem ser identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação.

    Alternativas
    Comentários
    • CORRETO

      ABNT NBR ISO/IEC 27001:2006

      A.7.1.3  Uso aceitável dos ativos
      Controle

      Devem ser identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação.

    • Só fazendo uma correção no comentário acima, a transcrição é da norma ISO 27002
    • A questão fala que "Uso Aceitável dos Ativos" é objetivo de controle, quando na verdade é um controle.
    • O BELO EXAMINADOR que fez essa questão não sabe a diferença de Objetivo de Controle para Controle. 

      OBJETIVO DE CONTROLE: RESPONSABILIDADE PELOS ATIVOS

      CONTROLES PARA ATINGIR ESSE OBJETIVO DE CONTROLE:

      INVENTÁRIO DOS ATIVOS
      PROPRIETÁRIO DOS ATIVOS
      USO ACEITÁVEL DOS ATIVOS
      DEVOLUÇÃO DOS ATIVOS



    ID
    245341
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com referência às normas NBR ISO/IEC 15999 e 27005 e a
    respeito de gestão de riscos, julgue os itens a seguir.

    Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.

    Alternativas
    Comentários
    • CORRETO.

      Gostaria de compartilhar uma imagem que é importante ser memorizada com relação à norma de Gestão de Risco de SI (27005)

      http://screencast.com/t/hJwVZwJDe6t

    • Completando:

      A Estimativa de risco se divide em (Estimativa Qualitativa e Estimativa Quantitativa), com a Avaliação de Consequência e a Avaliação de Probabilidade, no final temos o resultado com os Níveis de Risco.
    • Quase todo ciclo de melhoria contínua segue o Ciclo de Demming (PDCA) de alguma forma, com alguma particularização. 
      Com os processos de Gestão e Segurança da Informação, isso é especialmente forte: as GSI/PR, ITIL, as ISO 27000, COBIT seguem isso. 

      O site de onde veio esta figura, adaptada da ISO 27005, tem um bom material, que divaga um bocado no assunto pra ser colocado aqui.
      Fonte:http://www.qsp.org.br/artigo_27005.shtml
       
    • CERTO

      Segundo a ISO 27005, "

      8.1 Descrição geral do processo de análise/avaliação de riscos de segurança da informação

      A análise/avaliação de riscos consiste nas seguintes atividades:

       * Análise de riscos (Seção 8.2) compreende:

               - Identificação de riscos (Seção 8.2.1)

               - Estimativa de riscos (Seção 8.2.2)

       * Avaliação de riscos (Seção 8.3)"

    • CONFORME A VERSÃO DE 2011, ESTA QUESTÃO ESTARIA 'ERRADO', POIS NESSA VERSÃO A ESTRUTURA MUDOU UM POUCO. 

      Segundo a ISO 27005:2O11,"

      O processo de avaliação de riscos consiste nas seguintes atividades:
      -� Identificação de riscos (Seção 8.2)
      -� Análise de riscos (Seção 8.3)
      -� Avaliação de riscos (Seção 8.4)
      "


    ID
    245344
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    Com referência às normas NBR ISO/IEC 15999 e 27005 e a
    respeito de gestão de riscos, julgue os itens a seguir.

    No que concerne à gestão da continuidade de negócios, a norma brasileira NBR 15999 estabelece o que deve ser atendido. Nesse aspecto, todos os estágios da gestão da continuidade são: Compreender o Negócio; Estratégia de Continuidade; Plano de Continuidade; Construir e Disseminar a Cultura; e Exercitar, Manter e Auditar.

    Alternativas
    Comentários
    • ERRADO.

      Memorizem a imagem abaixo. Nela estão as fases definidas na ISO 15999 (GCN)

      http://screencast.com/t/MUMkNVk9xnwc

    • Esta questão está errada porque faltou o sexto estágio: Testar, Avaliar e Melhorar.

      Os seis estágios da gestão da continuidade:
      1. Compreender o Negócio
      2. Estratégia de Continuidade
      3. Plano de Continuidade
      4. Construir e Disseminar a Cultura
      5. Exercitar, Manter e Auditar
      6. Testar, Avaliar e Melhorar
    • Questão errada

      A Norma 15999 é baseada no modelo PDCA, definindo as 4 fases como:
      - Planejamento do SGCN
      - Implementação e operação do SGCN
      - Monitoração e análise crítica do SGCN
      - Manutenção e Melhoria do SGCN

      O ciclo de vida da gestão de continuidade de negócio tem 6 elementos::
      1. Gestão do programa de GCN
      2. Entendendo a organização
      3. Determinando a estratégia de continuidade de negócio
      4. Desenvolvendo e implementando uma resposta de GCN
      5. Testando, mantendo e analisando criticamente os preparativos de GCN
      6. Incluindo a GCN na cultura da organizaçãoGCN = Gestão de Continuidade de Negócio
    • A figura citada pelo colega no primeiro cometário:

      Para quem quiser um bom material acerca do assunto, sugiro uma visita ao excelente blog do Rogério Araújo, no link: http://rogerioaraujo.wordpress.com/2009/05/22/normas-abnt-nbr-15999-12007-e-bs-25999-22007-otima-apresentacao/#more-277
    • A única coisa que faltou foi a "gestão do programa de CN". Os outros termos, ao meu ver, são sinônimos das outras fases do ciclo de vida.

    • cara, é sério que tem que decorar isso? 


      nossa senhora

    • Galera, como os demais colegas já responderam, o erro da questão está nos estágios da GCN que estão errados. Porém, gostaria de propor uma discussão sobre outro trecho desta questão que acho que também pode estar errado. Olhem só. É sobre este trecho abaixo, e eu vou fundamentar conforme a norma 15999-1.

      [...] a norma brasileira NBR 15999-1 estabelece o que deve ser atendido.

      Achei o termo "deve" criando uma obrigatoriedade, quando a norma enfatiza muito sobre recomendações. Vejam!

      Segundo a ISO 15999-1,página vi, "0.1 Uso deste documento

      Como um código de práticas, esta Norma(15999-1) tem a forma de um guia que possui recomendações. Não deve ser citada como uma especificação e convém  que alegações de conformidade não sejam enganosas."

      [...]

      página vi, 0.2 Convenções de apresentação 

      Esta Norma(15999-1) fornece recomendações expressas e frases em que a principal é a expressão "convém que".

       

      Eaí galera? O que acham? Será que o trecho que eu mencionei também não estaria errado? =]


    • @Stallings Concurseiro: mas e se a questão levar em conta a 15999-2, que é de requisitos?


    ID
    245347
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    A respeito de ataques a redes de computadores, prevenção e
    tratamento de incidentes, julgue os itens subsecutivos.

    Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

    Alternativas
    Comentários
    • Exatamente o descrito na norma ISO 27001:

      A.13.2 Gestão de incidentes de segurança da informação e melhorias

      A.13.2.1 Responsabilidades e procedimentos

      Controle: "Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidentes de segurança da informação."


    ID
    245350
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    A respeito de ataques a redes de computadores, prevenção e
    tratamento de incidentes, julgue os itens subsecutivos.

    A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

    Alternativas
    Comentários
    • ERRADO.

      Controles de detecção, prevenção e recuperação contra códigos maliciosos não são efetivos para proteger a integridade de um hardware. Para tal, seria necessário controles de ambiente físico.

    • Os procedimentos para a devida conscientização dos usuários são fundamentais para manter a integridade do hardware. Por isso entendi como errada.
    • Proteção contra códigos maliciosos é uma forma de proteger a integridade APENAS DE SOFTWARE e não de Hardware e Software
    • O que invalida a questão é tão somente o termo 'hardware', pois substituindo-o por 'software' a tornaria correta:

      "Objetivo: Proteger a integridade do software e da informação."

      "A.10.4.1 Controle contra códigos maliciosos

      Devem ser implantados controles de detecção, prevenção e

      recuperação para proteger contra códigos maliciosos, assim

      como procedimentos para a devida conscientização dos

      usuários."


    • Essa me enganou fácil.

    • Eu discordo do gabarito, apesar da maioria dos componentes de hardware virem com proteção contra códigos maliciosos, muitos deles ainda tem falhas, principalmente os mais antigos(o que é uma realidade bem comum no Brasil).

      Sendo assim não é impossível que um malware execute algo capaz de fritar um processador.

    • GABARITO: ERRADO.

    • Dê-me o gabarito, dar-te-ei a justificativa.

    • Códigos maliciosos podem sim prejudicar os hardwares, dessa forma necessita sim de proteção contra esses códigos para proteger determinados hardwares. Questão antiga, se fosse nos tempos de hoje seria facilmente anulada.

    • Questão saf.ada. O stuxnet danificou hardware das centrífugas. Atacar o sistema de ar condicionado pode danificar hardware. A instalação de um firmware pode bricar um hardware.

    ID
    245353
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Segurança da Informação
    Assuntos

    A respeito de ataques a redes de computadores, prevenção e
    tratamento de incidentes, julgue os itens subsecutivos.

    Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.

    Alternativas
    Comentários
    • Isto está descrito na seção de incidentes de segurança da informação.
      O que me deixou um pouco assim é que o armazenamento de evidências  deve ser realizado em todos os casos de incidentes de segurança de informação e na questão dá uma leve impressão que é só em casos de crimes com ação legal.
    • A.13.2.3 Coleta de evidências 
       
      Nos casos em que uma ação de acompanhamento contra uma 
      pessoa ou organização, após um incidente de segurança da 
      informação, envolver uma ação legal (civil ou criminal), 
      evidências devem ser coletadas, armazenadas e apresentadas 
      em conformidade com as normas de armazenamento de 
      evidências da jurisdição ou jurisdições pertinentes. 
      fonte ABNT NBR ISO/IEC 27001:2006
    • Observem que a questão só é CERTA porque na prova não diz que é pra se basear na 27001 ou na 27002 (uma ou outra, exclusivamente).
      Porque se a questão mencionasse que era com base somente na 27002 a questão estaria ERRADA, pois para a 27002 é usado o termo CONVÉM ao invés de DEVEM.
    • GABARITO: CERTO.


    ID
    245362
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    A respeito da organização e direção do Tribunal Regional do
    Trabalho (TRT) da 21.ª Região, bem como do funcionamento do
    Tribunal Pleno, julgue os itens a seguir.

    Caso dois dos desembargadores presentes em sessão de julgamento do Tribunal Pleno forem primos, o primeiro a votar excluirá a participação do outro no julgamento.

    Alternativas
    Comentários
    • GABARITO: ERRADO

      Nesta assertiva há dois erros: primeiro, primos são parentes em 4o grau, e por isso a regra do impedimento não é aplicável. Em segundo lugar, a incompatibilidade no Pleno será resolvida pela aplicação do critério da antiguidade, e não pelo voto do primeiro.
    • Art. 11. Quando dois ou mais Magistrados do Tribunal forem parentes consangüíneos ou afins em linha reta ou na colateral até o terceiro grau, o primeiro que votar excluirá a participação do outro ou dos outros no julgamento.

    • Gabarito: ERRADO

      Regimento Interno do TRT-21

      Art. 11. Quando dois ou mais Magistrados do Tribunal forem parentes consangüíneos ou afins em linha reta ou na colateral até o terceiro grau, o primeiro que votar excluirá a participação do outro ou dos outros no julgamento.

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf

      Observação: Primo é parente em 4º grau.


    ID
    245365
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    Acerca da convocação de juízes e da ordem do serviço no
    TRT/21.ª Região, julgue os itens que se seguem.

    Caso se dê entrada em recurso de especial por fax, será considerada como data de seu protocolo a data da recepção do fax pelo TRT/21.ª Região, devendo o original do recurso ser apresentado ao tribunal nos cinco dias seguintes.

    Alternativas
    Comentários
    • Olá, pessoal!

      O gabarito foi atualizado para "E", após recursos, conforme edital publicado pela banca, e postado no site.

      Justificativa da banca: 
      Conforme a Súmula nº 387 do TST, a contagem do quinquídio para apresentação dos originais de recurso interposto por intermédio de fac-símile começa a fluir do dia subsequente ao término do prazo recursal, nos termos do art. 2º da Lei 9.800/1999, e não do dia seguinte à interposição do recurso, se esta se deu antes do termo final do prazo. Por essa razão, opta-se pela alteração do gabarito de CERTO para ERRADO.

      Bons estudos!

    • Gabarito Preliminar: CERTO (Levou em consideração o Regimento Interno do TRT-21)

      Gabarito Definitivo: ERRADO (Levou em consideração a Súmula nº 387 do TST)

      Regimento Interno do TRT-21

      Art. 55. ...

      § 2º Os recursos e petições relativos aos processos em tramitação no Tribunal poderão dar entrada por transmissão via “fax”, sendo considerada como data de seu protocolo a data de sua recepção pelo Tribunal, ficando a parte obrigada a apresentar o original devidamente assinado acompanhado do pagamento de valor correspondente à taxa de transmissão, nos cinco dias seguintes

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf

      Súmula nº 387 do TST

      II - A contagem do quinquidio para apresentação dos originais de recurso interposto por intermédio de fac-símile começa a fluir do dia subsequente ao término do prazo recursal, nos termos do art. 2º da Lei nº 9.800, de 26.05.1999, e não do dia seguinte à interposição do recurso, se esta se deu antes do termo final do prazo. (ex-OJ nº 337 da SBDI-1 - primeira parte - DJ 04.05.2004) 

      Fonte: https://www3.tst.jus.br/jurisprudencia/Sumulas_com_indice/Sumulas_Ind_351_400.html#SUM-387


    ID
    245371
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    Acerca da convocação de juízes e da ordem do serviço no
    TRT/21.ª Região, julgue os itens que se seguem.

    Em uma sessão de julgamento, caso o relator do processo seja vencido, findo o julgamento, o presidente deverá proclamar a decisão e redigir o acórdão.

    Alternativas
    Comentários
    •  

      Art. 153 - Findo o julgamento, o Presidente proclamará a decisão, designando para redigir o acórdão o Desembargador Relator ou, vencido este, o Desembargador Revisor. Se vencidos ambos, o Desembargador que primeiro tenha votado nos termos da conclusão vencedora.
       

      § 1º - Se o Desembargador Relator for vencido apenas na preliminar, a ele caberá redigir o acórdão.

      § 2º - Na decisão em que o desempate for parcial, caberá ao Desembargador Relator ou ao Desembargador Revisor lavrar o acórdão. Se vencidos ambos, ao Desembargador cujo voto tenha prevalecido no julgamento.

      § 3º - O Desembargador Relator vencido fornecerá o relatório feito em sessão ao Desembargador que for designado para a redação do acórdão.

      § 4º - Na decisão por desempate, em qualquer órgão do Tribunal, redigirá o acórdão, por designação do Presidente, o Desembargador que haja votado em primeiro lugar e cujo voto tenha prevalecido.

    • Gabarito: ERRADO

      Regimento Interno do TRT-21

      Art. 80. Findo o julgamento, o Presidente proclamará a decisão, designando para redigir o acórdão o Relator ou, se este foi vencido, o Revisor ou, ainda no caso deste também ter sido vencido, o julgador que primeiro se manifestou a favor da tese vencedora, salvo nos dissídios coletivos, nos quais caberá ao Relator redigir o acórdão, embora vencido em parte.

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    245374
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    Acerca da convocação de juízes e da ordem do serviço no
    TRT/21.ª Região, julgue os itens que se seguem.

    Caso esteja com acúmulo de processos conclusos fora do prazo para prolação de sentença, o juiz titular de vara do trabalho não deve ser convocado em hipótese de afastamento de desembargador por mais de trinta dias.

    Alternativas
    Comentários
    • Regimento Interno do TRT 21


      Art. 45 – Nos casos de vaga ou afastamento de Desembargador, por qualquer motivo, em prazo superior a trinta (30) dias, poderá o Tribunal Pleno, por decisão da maioria absoluta de seus membros efetivos, ou o Presidente, em casos de urgência, por ato ad referendum, convocar, observando os critérios de antiguidade e merecimento, alternadamente, Juiz Titular de Vara do Trabalho integrante da primeira quinta parte da lista de antiguidade para o exercício da respectiva atividade jurisdicional. 

      (...) 

      § 3º – Não poderão ser convocados os Juízes que: 

      (...)

      b) tenham acúmulo injustificado de processos conclusos, com extrapolação de prazo para prolação de sentença ou despacho; 


    • Boa tarde,

      Complementando o raciocínio da colega Manu, o gabarito deveria ser CERTO.

      Bons estudos.
    • Gabarito: ERRADO (Questão 117 da Prova)

      Resumindo: O Juiz só não será convocado se o acúmulo for INJUSTIFICADO, ou seja, caso haja uma justificativa para o acúmulo (por exemplo, pode alegar falta de servidores para dar andamento correto ao processo) então o Juiz poderá ser convocado normalmente. Como a questão não especificou se o acúmulo foi justificado ou não, o gabarito da questão é "errado". A banca fez uma "pegadinha" com os candidatos nesta questão, típico do CESPE.

      Regimento Interno do TRT-21

      Art. 45. Nos casos de vaga ou afastamento de Desembargador, por qualquer motivo, em prazo superior a trinta (30) dias, poderá o Tribunal Pleno, por decisão da maioria absoluta de seus membros efetivos, ou o Presidente, em casos de urgência, por ato ad referendum, convocar, observando os critérios de antiguidade e merecimento, alternadamente, Juiz Titular de Vara do Trabalho integrante da primeira quinta parte da lista de antiguidade para o exercício da respectiva atividade jurisdicional. (Redação dada pela Resolução Administrativa nº 031/2014) 

      § 3º Não poderão ser convocados os Juízes que: (Redação dada pela Resolução Administrativa nº 031/2014)

      b) tenham acúmulo injustificado de processos conclusos, com extrapolação de prazo para prolação de sentença ou despacho; (AC) 

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    245377
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    Com relação aos processos no TRT/21.ª Região, bem como ao
    pessoal administrativo e à revista do tribunal, julgue os itens
    subsequentes.

    O julgamento do mandado de segurança impetrado contra ato praticado por juiz titular de vara do trabalho é de competência do Tribunal Pleno.

    Alternativas
    Comentários
    • CAPÍTULO III 
      Do Mandado de Segurança 
      Art. 114 - Serão julgados pelo Tribunal Pleno os mandados de 
      segurança impetrados contra atos de autoridades judiciárias e 
      administrativas da 21ª Região, bem como contra atos do próprio 
      Tribunal e de seus órgãos.
    • CERTO
      art.23 - Compete ao tribunal Pleno.
      I - Processar e Julgar:
      b) OS MANDADOS DE SEGURANÇA. Habeas Corpos e Habeas Data, quando impetrados contra seus próprios atos de qualauer das seções ou turma ou de desembargador regional do trabalho.
    • Gabarito: CERTO

      Regimento Interno do TRT-21

      Art. 22. Compete ao Tribunal Pleno:

      I – Processar e julgar, originariamente:

      b) os mandados de segurança e os habeas corpus interpostos contra atos e decisões, inclusive as administrativas, do próprio Tribunal, do seu Presidente, dos seus Desembargadores e dos demais Juízes sob a sua jurisdição;

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    245380
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    Com relação aos processos no TRT/21.ª Região, bem como ao
    pessoal administrativo e à revista do tribunal, julgue os itens
    subsequentes.

    Cabe ao vice-presidente do TRT/21.ª Região selecionar matéria destinada à publicação na revista do tribunal, a qual pode incluir manifestação literária, editada pela escola judicial.

    Alternativas
    Comentários
    • Regimento Interno TRT 21

      TÍTULO V 

      Da Revista do Tribunal 

      Art. 196 - O Tribunal fará publicar revista denominada "Revista do Tribunal Regional do Trabalho da 21ª Região", para divulgar 

      sua jurisprudência, matéria doutrinária no campo do Direito do Trabalho, manifestação literária, legislação especializada e atos 

      de natureza administrativa. 

      Art. 197 - A Revista será dirigida pelo Vice-Presidente do Tribunal e editada pela Escola Judicial

      Art. 198 - Ao Vice-Presidente cumpre selecionar toda a matéria destinada à publicação e zelar pela regularidade de sua edição. 

      Parágrafo único – Poderá o Vice-Presidente solicitar à Presidência do Tribunal que sejam colocados servidores à sua disposição para 

      auxiliar nos trabalhos de organização, revisão e preparo da revista. 


    • Gabarito: CERTO

      Regimento Interno TRT-21

      Art. 196. O Tribunal fará publicar revista denominada "Revista do Tribunal Regional do Trabalho da 21ª Região", para divulgar sua jurisprudência, matéria doutrinária no campo do Direito do Trabalho, manifestação literária, legislação especializada e atos de natureza administrativa.

      Art. 197. A Revista será dirigida pelo Vice-Presidente do Tribunal e editada pela Escola Judicial.

      Art. 198. Ao Vice-Presidente cumpre selecionar toda a matéria destinada à publicação e zelar pela regularidade de sua edição. 

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    245383
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    Com relação aos processos no TRT/21.ª Região, bem como ao
    pessoal administrativo e à revista do tribunal, julgue os itens
    subsequentes.

    Servidor ocupante de cargo em comissão submete-se ao regime da dedicação integral ao serviço e pode ser convocado sempre que houver interesse da administração, desde que não ultrapasse o limite de quarenta horas semanais.

    Alternativas
    Comentários
    • Errado.

      art. 6o., "caput" do Decreto no. 57.744, de 03.02.1966, "verbis":

                  "Art. 6o. – O regime de tempo integral e dedicação exclusiva obriga ao mínimo de 40 (quarenta) horas semanais de trabalho, sem prejuízo de ficar o funcionário à disposição do órgão em que estiver sendo exercido, sempre que as necessidades do serviço o exigirem. (...)". 

    • O final de assertiva está errada, segundo do regimento interno do TRT 21° Região:

      Art. 193 - Os servidores do Tribunal cumprirão quarenta horas de trabalho semanal, com controle de freqüência e horário, em conformidade com as escalas estabelecidas. 

      Parágrafo único - Os servidores ocupantes de cargo em comissão e submetidos ao regime de integral dedicação ao serviço estão excepcionados da regra deste artigo, podendo ser convocados sempre que houver interesse da administração..

    • Gabarito: ERRADO

      Regimento Interno do TRT-21

      Art. 193. Os servidores do Tribunal cumprirão quarenta horas de trabalho semanal, com controle de freqüência e horário, em conformidade com as escalas estabelecidas.

      Parágrafo único. Os servidores ocupantes de cargo em comissão e submetidos ao regime de integral dedicação ao serviço estão excepcionados da regra deste artigo, podendo ser convocados sempre que houver interesse da administração.

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    257824
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Arquitetura de Software
    Assuntos

    Acerca de portlets, acessibilidade na Web e e-mag, julgue os itens
    subsequentes.

    As recomendações da e-mag incluem a identificação do idioma na tag ‹HTML›; a criação de sequência lógica de tabulação por meio da palavra-chave “tabindex" para elementos, como ‹button› e ‹select›; a informação sobre imagem, quando não decorativa, por meio do atributo “alt", na tag ‹img›; e o resumo das tabelas de dados utilizando o atributo “summary".

    Alternativas
    Comentários
    • Nível de prioridade 1
      Casos gerais:

      • Identificar o principal idioma utilizado nos documentos. O idioma do documento deve ser especificado na expressão HTML.
      • O comando TABINDEX permite que voce estabeleça uma ordem lógica ao usar a tecla TAB.

      Fonte: http://www.inclusaodigital.gov.br/arquivos/outros/documentos-gerais-referncias/emag-acessibilidade-de-governo-eletronico-cartilha-tecnica-v20.pdf
    • - Apenas complementando que a versão mais atual do e-MAG agora é a 3.0 - site acessado em 16/11/2011.
      - Ela pode ser encontrada no seguinte link: http://www.governoeletronico.gov.br/acoes-e-projetos/e-MAG/
       
       
      Quanto a questão, baseando-se na versão 3.0, ficaram assim as recomendações:
       
      RECOMENDAÇÃO 16 – IDENTIFICAR O IDIOMA PRINCIPAL DA PÁGINA
      Deve-se identificar o principal idioma utilizado nos documentos. A identificação é feita por meio do atributo lang do HTML e, para documentos XHTML, é utilizado o xml:lang.
       
      RECOMENDAÇÃO 4 – ORDENAR DE FORMA LÓGICA E INTUITIVA A LEITURA E TABULAÇÃO
      Deve-se criar o código HTML com uma sequência lógica de leitura para percorrer links, controles de formulários e objetos. Essa sequência é determinada pela ordem que se encontra no código HTML.
      OBS: O atributo tabindex somente deverá ser utilizado quando existir real necessidade. Com o uso de CSS para fins de leiaute, o código HTML pode facilmente ser desenvolvido de maneira que a ordem de tabulação seja a correta. No entanto, se houver necessidade de utilizar o tabindex , o mesmo deverá ser utilizado com a semântica correta e deverá ser verificado manualmente se o fluxo fornecido pelo tabindex é realmente o desejado, evitando, assim, que o uso do tabindex resulte em uma ordem de tabulação inconsistente.
       
      RECOMENDAÇÃO 20 – FORNECER ALTERNATIVA EM TEXTO PARA AS IMAGENS DO SÍTIO
      Deve ser fornecida uma descrição para as imagens da página, utilizando-se o atributo alt. Imagens que não transmitem conteúdo, ou seja, imagens decorativas, devem ser inseridas por CSS.
       
      RECOMENDAÇÃO 23 – EM TABELAS, UTILIZAR TÍTULOS E RESUMOS DE FORMA APROPRIADA
      O título da tabela deve ser definido pelo elemento caption e deve ser o primeiro elemento utilizado após a declaração do elemento table. Em casos de tabelas extensas, deve ser fornecido um resumo de seus dados através do atributo summary que deve ser declarado no elemento table.

      Penso que a questão ainda continuaria certa, mesmo com a nova versão do e-MAG
    • Pessoal, pela nova versão do e-MAG, esta questão deveria ser reformulada para ficar correta; principalmente pelo "tabindex". Acho que da forma como está, ficaria errada.

      Rod
    • Concordo com o colega acima, e-Mag 3 na página 17 diz:
      OBS: O atributo tabindex somente deverá ser utilizado quando existir real necessidade. Com o uso de CSS para fins de leiaute, o código HTML pode facilmente ser desenvolvido de maneira que a ordem de tabulação seja a correta. No entanto, se houver necessidade de utilizar o tabindex , o mesmo deverá ser utilizado com a semântica correta e deverá ser verificado manualmente se o fluxo fornecido pelo tabindex é realmente o desejado, evitando, assim, que o uso do tabindex resulte em uma ordem de tabulação inconsistente.

      Questão DESATUALIZADA
    • Questão deve ser marcada como desatualizada!


    ID
    277012
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    Suponha que determinado partido político pretenda ter candidatos
    próprios para os cargos de governador, senador e deputado federal
    e que tenha, hoje, 5 possíveis nomes para o cargo de governador,
    7 para o cargo de senador e 12 para o cargo de deputado federal.
    Como todos os pré-candidatos são muito bons, o partido decidiu que
    a escolha da chapa (governador, senador e deputado federal) será
    por sorteio. Considerando que todos os nomes têm chances iguais
    de serem escolhidos, julgue os itens seguintes.

    Considerando que José seja um dos pré-candidatos ao cargo de governador, a probabilidade de que José esteja na chapa sorteada será maior que 0,1.

    Alternativas
    Comentários
    • Se José é um dos 5 candidatos concorrendo à chapa do partido para o cargo de governador, sua chance de ser escolhido pelo sorteio será de:

      PJOSÉ = 1/5

      Como 1/5 = 0,2 > 0,1 = 1/10, a questão está correta.

    • P = 1/5
      P = 0,2


      correto



    • probabilidade de José estar na chapa é a mesma que probalidade de ele ser governador:
      que é: 1/5=0,2
    • Olá, discordo do caro colega: a questão sim, está CERTA, mas a probabilidade é maior, ou seja, na minha opinião, deve-se levar em conta os outros canditados também, haja visto que JOSÉ + A + B é uma chapa diferente de JOSÉ + A + C. Então eu calculei todo o espaço amostral 5 X 7 X 12 = 420  e calculei o que a questão não pede (as probabilidades de José NÃO estar na chapa): 4 X 7 X 12 = 252. Diminuindo 252 de 420 tem-se 168, que são as chances de José estar na chapa. Logo 168/420 = 0,4 ou 40% de chance de José ser escolhido nos diversos modos de chapas.
      Opinem, por favor, se eu errei, grato.
      Bons estudos....
    • Sem querer complicar, mas é a visualização do todo:

      Todas as chapas possíveis: 5 x 7 x 12 = 420

      Chapas com José: 1 x 7 x 12= 84

       84/420 = 1/5 = 0,2
    • Olá Moacir, concordo com o comentário do colega acima, segue outra forma de resolução:
      Possíveis: 5 x 7 x 12 = 420
      Chapas com José participando  J x 7 x 12 = 84
      Logo: 84 / 420 = 1 / 5 = 0,2
      Temos 0,2 > 0,1 , a questão está correta.
      Att.






    • fiquei muito desconfiada de tão facil...


    ID
    277018
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    O sustentáculo da democracia é que todos têm o direito de votar e
    de apresentar a sua candidatura. Mas, enganoso é o coração do
    homem. Falhas administrativas e maior tempo no poder andam de
    mãos dadas. Por isso, todos precisam ser fiscalizados. E a
    alternância no poder é imprescindível. Considerando o argumento
    citado, julgue os itens subsequentes.

    A sentença “Falhas administrativas e maior tempo no poder andam de mãos dadas” é uma premissa desse argumento.

    Alternativas
    Comentários
    • Correto, pois esta sentença fundamenta a conclusão "Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível".

    • Gabarito CORRETO.

      Na lógica, um argumento é um conjunto de uma ou mais sentenças declarativas, também conhecidas como proposições, ou ainda, premissas, acompanhadas de uma outra frase declarativa conhecida como conclusão.

      A conjunção COORDENATIVA CONCLUSIVA "por isso" define muito bem as partes do argumento em tela, logo, é correta a acertiva ao afirmar que tal período é uma premissa que compõe o argumento.

    • Para analisar esta questão, primeiro preciso saber que:

      PROPOSIÇÃO:  é toda sentença declaratória que pode ser avaliada como verdadeira ou falsa.

      ARGUMENTO: é uma sequência de proposições formada por pelo menos uma premissa e uma conclusão

      PREMISSA: são as proposições que dão sustenção às conclusões;

      CONCLUSÃO: é a proposição que se afirma com base nas premissas.

      Exemplo:

      1) A terra gira em torno da lua. F  PREMISSA
      2) A lua gira em torno da terra. V  PREMISSA
      3) José é dentista. ( é uma proposição)  CONLCUSÃO
    • complementando o raciocínio da colega acima temos:

      1) O sustentáculo da democracia é que todos têm o direito de votar e de apresentar a sua candidatura (premissa);
      2) enganoso é o coração do homem (premissa);
      3) Falhas administrativas e maior tempo no poder andam de mãos dadas (premissa);
      ------------------------------------------------------------------------------------
      4) Por isso, todos precisam ser fiscalizados e aalternância no poder é imprescindível (conclusão)
    • Fiquei com dúvida. Concordo com o comentário do colega acima, mas nao considero "enganoso é o coração do homem" uma premissa.
    • falhas administrativas e o maior tempo no poder andam de mãos dadas (premissa)
      por isso, ou seja conclusão:
      todos precisam ser fiscalizados. e a alternância no poder é imprescindível.
    • PREMISSA 1: O sustentáculo da democracia é que todos têm o direito de votar e de apresentar a sua candidatura. 
      PREMISSA 2: Mas, enganoso é o coração do homem. 
      PREMISSA 3: Falhas administrativas e maior tempo no poder andam de mãos dadas.
      ______________________________________________
      CONCUSÃO: Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível.
    • Caro colega,

      A sua afirmação de que todas as premissas são verdadeira está errada!!!


      Premissa em lógica é um conjunto de uma ou mais de uma sentença declarativa que é acompanhada de uma outra frase declarativa que é a conclusão. A verdade da conclusão é uma conseqüência lógica das premissas que a antecederam. Toda premissa, pode ser verdadeira ou falsa, bem como a conclusão, não aceitando jamais a ambiguidade. Portanto, as frases que apresentam uma premissa são referidas como verdadeiras ou falsas válidas ou inválidas, portanto, devem ser portadoras da verdade.
    • O sustentáculo da democracia é que todos têm o direito de votar e
      de apresentar a sua candidatura [premissa]. Mas, enganoso é o coração do
      homem [premissa]. Falhas administrativas e maior tempo no poder andam de
      mãos dadas[premissa]. Por isso, todos precisam ser fiscalizados [conclusão]. E a
      alternância no poder é imprescindível [conclusão].

      CORRETO
    • Apenas uma retificação a explicação da érica.

      A lua não gira em torno da terra, nem esta em torno da lua.

      Ambas giram em torno de um ponto comum que está próximo da superfície da terra, onde fica o ponto médio gravitacional entre ambas.

    ID
    277021
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    O sustentáculo da democracia é que todos têm o direito de votar e
    de apresentar a sua candidatura. Mas, enganoso é o coração do
    homem. Falhas administrativas e maior tempo no poder andam de
    mãos dadas. Por isso, todos precisam ser fiscalizados. E a
    alternância no poder é imprescindível. Considerando o argumento
    citado, julgue os itens subsequentes.

    A afirmação “E a alternância no poder é imprescindível” é uma premissa desse argumento.

    Alternativas
    Comentários
    • Errado, pois a afirmação "E a alternância no poder é imprescindível" é uma conclusão da sentença "Falhas administrativas e maior tempo no poder andam de mãos dadas".

    • Gabarito ERRADO.

      Na lógica, um argumento é um conjunto de uma ou mais sentenças declarativas, também conhecidas como proposições, ou ainda, premissas, acompanhadas de uma outra frase declarativa conhecida como conclusão.

      A conjunção COORDENATIVA CONCLUSIVA "por isso" define muito bem as partes do argumento em tela, logo, é errada a acertiva ao afirmar que tal período seja uma premissa, pois encontra-se logo após a conjunção concluindo aquilo que foi dito pelas premissas.
    • Errado!

      É uma conclusão:

      Para analisar esta questão, primeiro preciso saber que:

      PROPOSIÇÃO:  é toda sentença declaratória que pode ser avaliada como verdadeira ou falsa.

      ARGUMENTO: é uma sequência de proposições formada por pelo menos uma premissa e uma conclusão

      PREMISSA: são as proposições que dão sustenção às conclusões;

      CONCLUSÃO: é a proposição que se afirma com base nas premissas.

      Exemplo:

      1) A terra gira em torno da lua. F  PREMISSA
      2) A lua gira em torno da terra. V  PREMISSA
      3) José é dentista. ( é uma proposição)  CONLCUSÃO
    • Entendi da seguinte forma: 

      Falhas administrativas e maior tempo no poder andam de mãos dadas Premissa
      Todos precisam ser fiscalizados Premissa
      ------------------------------------------------------------------------------------------------------
      Conclusão: A alternância no poder é imprescindível ( para evitar falhas adm  )


    • Olhem o recurso feito pelo pessoal do EVP:
      Na prova de Agente da Polícia Federal de 2004, o Cespe definiu o Argumento do seguinte modo:Um argumento é composto de um conjunto de sentenças denominadas premissas e de uma sentença denominada conclusão. Um argumento é válido se a conclusão é necessariamente verdadeira sempre que as premissas forem verdadeiras.Em um argumento, nem sempre a conclusão é a última proposição citada. Nesse caso, para identificar a conclusão, deve-se observar a existência de termos indicadores da conclusão, tais como: logo, portanto, por isso, por conseguinte, segue-se, consequentemente, é por essa razão, daí que, concluo:No argumento apresentado, a única proposição que traz antes um indicador de conclusão é a proposição “todos precisam ser fiscalizados”. Portanto, deve-se considerá-la como a conclusão do argumento. E conforme a definição de Argumento dada acima pelo Cespe, em que o Argumento é composto de um conjunto de sentenças denominadas premissas e de uma sentença denominada conclusão (ou seja, um argumento só pode ter uma conclusão, mas pode ter várias premissas), pode-se concluir que as demais proposições do argumento apresentado devem ser consideradas como premissas. Desse modo, a sentença “E a alternância no poder é imprescindível” deve ser considerada como premissa e, consequentemente, o item 46 deve ser julgado como CERTO. Contudo, o gabarito preliminar informou que o item 46 está Errado. Pelos motivos expostos, solicito à ilustre banca a alteração do gabarito do item 46 de Errado para CERTO.
    • Entendi que a conclusão seria tudo isso "Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível."

      A afirmação  “E a alternância no poder é imprescindível” é uma continuação de "Por isso, todos precisam ser fiscalizados" .
      Faz parte da conclusão: Por isso, ...a alternância no poder é imprescindível.


       
    • Gabarito correto, a questão está ERRADA.

      Pode-se dizer que a conclusão é uma sentença composta que se utiliza da conjunção  "E", um conectivo "^".

      valeu... bons estudos a todos.
    • pensei da mesma forma da colega Keka.

      falhas administrativas e o maior tempo no poder andam de mãos dadas (premissa)
      por isso, ou seja conclusão:
      todos precisam ser fiscalizados. e a alternância no poder é imprescindível.  
    • O "E" nesta questão entendo como conectivo, seria a continuação da frase conclusiva "Por isso...". Acredito que foi isto que a CESPE pensou. 
    • ERRADO, pois a frase "E a alternância no poder é imprescindível" é uma proposição que pertence à conclusão desse argumento e não à premissa desse argumento.
    • E a frase: "Por isso, todos precisam ser fiscalizados." vai ser o q? uma premissa?? Conclusão não pode ser, pois todo argumento só tem uma única conclusão! E, pelo gabarito, subentende-se q a conclusão é "E a alternância no poder é imprescindível".
      Essa questão abre espaço pra recurso. A conjunção "por isso" dar prosseguimento a uma conclusão. E, me parece q, não é o q a banca entende!
      Alguém, tem algum esclarecimento?
      Obrigado!
    • A conclusão abrange as duas orações "Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível.", que podem ser escritas num único período "Por isso, todos precisam ser fiscalizados e a alternância no poder é imprescindível." (A^B).

      Logo a oração "E a alternância no poder é imprescindível." faz parte da conclusão. Não é uma premissa.

    • A expressão: "E a alternância no poder é imprescindível" está após o "por isso", logo, não é uma premissa, mas faz parte da conclusão.

    • ARGUMENTO : conjunto de premissas seguido de uma conclusão 

    • ERRADO, é uma das conclusões.

    • Não é uma premissa, mas a conclusão do argumento


    ID
    277024
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    Uma empresa incentiva o viver saudável de seus
    funcionários. Para isso, dispensa mais cedo, duas vezes por semana,
    aqueles envolvidos em alguma prática esportiva. Aproveitando a
    oportunidade, Ana, Bia, Clara e Diana decidiram se associar a uma
    academia de ginástica, sendo que escolheram atividades diferentes,
    quais sejam, musculação, ioga, natação e ginástica aeróbica.
    O intuito é manter a forma e, se possível, perder peso. No momento,
    o peso de cada funcionária assume um dos seguintes valores: 50 kg,
    54 kg, 56 kg ou 60 kg. O que também se sabe é que:

    (a) Ana não faz musculação e não pesa 54 kg.
    (b) Bia faz ioga e não tem 50 kg.
    (c) A jovem que faz musculação pesa 56 kg e não é a Clara.
    (d) A jovem com 54 kg faz natação.

    Com base nessas informações, é correto afirmar que

    Bia é mais pesada que Clara.

    Alternativas
    Comentários
    • __|A|B|C|D|50|54|56|60
      M |X|X|X|O|XX|XX|OO|XX
      I |X|O|X|X|XX|XX|XX|OO
      N |X|X|O|X|XX|OO|XX|XX
      G |O|X|X|X|OO|XX|XX|XX
      50|O|X|X|X
      54|X|X|O|X
      56|X|X|X|O
      60|X|O|X|X

      Correto, pois enquanto Bia pesa 60 kg, Clara pesa apenas 54 kg.

    • Ana faz ginástica e pesa 50 Kg.

      Bia faz ioga e pesa 60 Kg.

      Clara faz natação e pesa 54 Kg.

      Diana faz musculação e pesa 56 Kg.

    • Diana faz musculação e tem 56 kg
      Clara faz natação e  tem 54 kg
      Ana faz ginástica e tem 50 kg
      Bia faz ioga e tem 60 kg

    • Solução: Vamos dispor os dados apresentados de forma agrupada para facilitar a visualização da resposta. Para isso podemos utilizar uma tabela, vejamos: Tabela_1

      Iremos agora colocar na nossa tabela as informações, abaixo, fornecidas pelo enunciado, utilizando “sim” e “não” para a relação entre linha e coluna:

       (a) Ana não faz musculação e não pesa 54 kg.

      (b) Bia faz ioga e não tem 50 kg.

      (c) A jovem que faz musculação pesa 56 kg e não é a Clara.

      (d) A jovem com 54 kg faz natação.

       Tabela_2

      Em seguida, vamos analisar os dados que já temos e, a partir daí, preencher toda a nossa tabela. É importante saber que, cada coluna só poderá ter um “sim”:

       Como a Bia faz Ioga, ninguém pode mais fazer, pois cada uma faz apenas uma atividade física.

       Tabela_3

      Quem faz natação tem 54 Kg e como Ana não tem esse peso, ela não faz natação. Logo, como ela também não faz musculação, nem Ioga, ela só pode fazer Ginástica Aeróbica.

       Tabela_4

      Agora vamos preencher as células que são passíveis de preenchimento. Lembramos que cada coluna só poderá ter um “sim”. Temos também a informação de que Clara não faz musculação. Assim, só quem pode fazer musculação é a Diana e, por exclusão, a Clara faz natação.

       Tabela_5

      Outros dados que dispomos é que “ a jovem que faz musculação pesa 56 kg...” e “a jovem com 54 kg faz natação. Vamos colocar agora na nossa tabela e, em seguida preencher as células em branco em cujas colunas já existe um “sim”:

       Tabela_6

      Observando a tabela, percebemos que por exclusão, a Bia pesa 60Kg e, em seguida, concluímos que a Ana pesa 50Kg. Colocando na tabela, temos:

       Tabela_7

      Bem, agora poderemos preencher toda nossa tabela e, julgar os itens apresentados pela questão:

       Tabela_8

       Vamos aos itens:

       I - Diana faz musculação

      Observando a tabela, item CORRETO

       II - Bia é mais pesada que Clara.

      Observando a tabela, item CORRETO

       III - O peso de Ana é 56 kg.

      Observando a tabela, item ERRADO

       Resposta: Item I – CORRETO

      Item II – CORRETO

      Item III – ERRADO

       CONSIDERAÇÕES

       A tabela foi repetida várias vezes apenas para efeito didático, pois na hora da prova só uma é necessária. A metodologia apresentada é um facilitador, pois à medida que preenchemos a tabela já poderemos ir respondendo a alguns itens ou questões. Todavia, obviamente, existem outras formas de resolver a questão, essa apresentada é uma das mais eficientes.

      Forte abraço a todos e bons estudos!

    • Qustão igual a  Q92339.

      Resposta copiada de Eliezer Marques Costa, méritos dele.

      Solução:
       Vamos dispor os dados apresentados de forma agrupada para facilitar a visualização da resposta. Para isso podemos utilizar uma tabela, vejamos: Tabela_1

      Iremos agora colocar na nossa tabela as informações, abaixo, fornecidas pelo enunciado, utilizando “sim” e “não” para a relação entre linha e coluna:

       (a) Ana não faz musculação e não pesa 54 kg.

      (b) Bia faz ioga e não tem 50 kg.

      (c) A jovem que faz musculação pesa 56 kg e não é a Clara.

      (d) A jovem com 54 kg faz natação.

       Tabela_2

      Em seguida, vamos analisar os dados que já temos e, a partir daí, preencher toda a nossa tabela. É importante saber que, cada coluna só poderá ter um “sim”:

       Como a Bia faz Ioga, ninguém pode mais fazer, pois cada uma faz apenas uma atividade física.

       Tabela_3

      Quem faz natação tem 54 Kg e como Ana não tem esse peso, ela não faz natação. Logo, como ela também não faz musculação, nem Ioga, ela só pode fazer Ginástica Aeróbica.

       Tabela_4

      Agora vamos preencher as células que são passíveis de preenchimento. Lembramos que cada coluna só poderá ter um “sim”. Temos também a informação de que Clara não faz musculação. Assim, só quem pode fazer musculação é a Diana e, por exclusão, a Clara faz natação.

       Tabela_5

      Outros dados que dispomos é que “ a jovem que faz musculação pesa 56 kg...” e “a jovem com 54 kg faz natação. Vamos colocar agora na nossa tabela e, em seguida preencher as células em branco em cujas colunas já existe um “sim”:

       Tabela_6

      Observando a tabela, percebemos que por exclusão, a Bia pesa 60Kg e, em seguida, concluímos que a Ana pesa 50Kg. Colocando na tabela, temos:

       Tabela_7

      Bem, agora poderemos preencher toda nossa tabela e, julgar os itens apresentados pela questão:

       Tabela_8

       Vamos aos itens:

       I - Diana faz musculação

      Observando a tabela, item CORRETO

       II - Bia é mais pesada que Clara.

      Observando a tabela, item CORRETO

       III - O peso de Ana é 56 kg.

      Observando a tabela, item ERRADO

       Resposta: Item I – CORRETO

      Item II – CORRETO

      Item III – ERRADO

       CONSIDERAÇÕES

       A tabela foi repetida várias vezes apenas para efeito didático, pois na hora da prova só uma é necessária. A metodologia apresentada é um facilitador, pois à medida que preenchemos a tabela já poderemos ir respondendo a alguns itens ou questões. Todavia, obviamente, existem outras formas de resolver a questão, essa apresentada é uma das mais eficientes.

      Forte abraço a todos e bons estudos!

    •   Ioga Natação Musculação Ginastica 50 54 56 60
      Ana   - - ok ok - - -
      Bia ok - - - - - - ok
      Clara - ok - - - ok - -
      Diana - - ok - - - ok -
    • Dica: resolvam por diagrama.


    ID
    277027
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    Uma empresa incentiva o viver saudável de seus
    funcionários. Para isso, dispensa mais cedo, duas vezes por semana,
    aqueles envolvidos em alguma prática esportiva. Aproveitando a
    oportunidade, Ana, Bia, Clara e Diana decidiram se associar a uma
    academia de ginástica, sendo que escolheram atividades diferentes,
    quais sejam, musculação, ioga, natação e ginástica aeróbica.
    O intuito é manter a forma e, se possível, perder peso. No momento,
    o peso de cada funcionária assume um dos seguintes valores: 50 kg,
    54 kg, 56 kg ou 60 kg. O que também se sabe é que:

    (a) Ana não faz musculação e não pesa 54 kg.
    (b) Bia faz ioga e não tem 50 kg.
    (c) A jovem que faz musculação pesa 56 kg e não é a Clara.
    (d) A jovem com 54 kg faz natação.

    Com base nessas informações, é correto afirmar que

    o peso de Ana é 56 kg.

    Alternativas
    Comentários
    • Errado, pois Ana não faz musculação (por (a)) e a jovem que faz musculação pesa 56 kg (por (c)).

    • Dica:

      Leia a letra A e a letra C:

      a) Ana não faz musculação...

       e

      c) 
      A jovem que faz musculação pesa 56 kg...
      (ou seja, Ana não pesa 56 kg))

      Pronto... nem precisa ler o resto da questão, pois aí tá a resposta... abraços a todos e todas !!!
    • MUITO SIMPLES:

      Ana não faz musculação e não pesa 54 kg.
      A jovem que faz musculação pesa 56 kg e não é a Clara, logo ana não pesa 56kg pois ela não faz musculação.
    •   musculação Natação Ioga Ginástica 50 54 56 60
      Ana -   - - ok - - -
      Bia - - ok - - - - ok
      Clara  -   - - - ok - -
      Diana ok - - - - - ok -
    • Método da resolução>>>> ASSOCIAÇÃO.

    • RESPOSTA E

      #revistacoquetel

      #sefaz-al


    ID
    277030
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    Uma empresa incentiva o viver saudável de seus
    funcionários. Para isso, dispensa mais cedo, duas vezes por semana,
    aqueles envolvidos em alguma prática esportiva. Aproveitando a
    oportunidade, Ana, Bia, Clara e Diana decidiram se associar a uma
    academia de ginástica, sendo que escolheram atividades diferentes,
    quais sejam, musculação, ioga, natação e ginástica aeróbica.
    O intuito é manter a forma e, se possível, perder peso. No momento,
    o peso de cada funcionária assume um dos seguintes valores: 50 kg,
    54 kg, 56 kg ou 60 kg. O que também se sabe é que:

    (a) Ana não faz musculação e não pesa 54 kg.
    (b) Bia faz ioga e não tem 50 kg.
    (c) A jovem que faz musculação pesa 56 kg e não é a Clara.
    (d) A jovem com 54 kg faz natação.

    Com base nessas informações, é correto afirmar que

    Diana faz musculação.

    Alternativas
    Comentários
    • __|A|B|C|D|50|54|56|60
      M |X|X|X|O|XX|XX|OO|XX
      I |X|O|X|X|XX|XX|XX|OO
      N |X|X|O|X|XX|OO|XX|XX
      G |O|X|X|X|OO|XX|XX|XX
      50|O|X|X|X
      54|X|X|O|X
      56|X|X|X|O
      60|X|O|X|X

    •                 Musculação | Ioga | Natação | Ginastica     |   50kg | 54kg | 56kg | 60kg
      ________________  |____|_______ |______________________________
      Ana    |              N          |    N     |     N         |       S            ||    S     |   N     |    N      |    N
      Bia     |               N         |   S      |      N         |       N           ||    N     |   N      |    N     |    S
      Clara |               N         |    N     |      S         |       N           ||     N    |   S      |    N     |    N
      Diana|                S         |     N    |     N         |       N           ||     N    |    N     |    S      |    N

      Conclusões:
      Ana faz ginastica e pesa 50kg
      Bia faz ioga e pesa 60kg
      Clara faz natação e pesa 54kg
      Diana faz musculação e pesa 56kg

        
      Gabarito: certo 
       
    • Resolução ilustrada e de perferita didática da questão em:

      http://www.euvoutirar10.com.br/index.php?option=com_k2&view=item&id=86:raciocinio-logico-questao-comentada-logica-situacional-cespe&Itemid=177&tmpl=component&print=1

    •                       M        I       N       G      50     54     56    60

      Ana               F        F       F       V        V       F       F      F  
      Bia                F        V       F       F        F       F       F     V
      Clara            F        F       V       F        F       V        F     F
      Diana           V        F       F       F        F       F       V      F       
       
      50                F         F       F       V
      54                F         F       V       F
      56                V         F       F       F    
      60                F         V       F       F
    • musculação Natação Ioga Ginástica 50 54 56 60 Ana - - - ok - - - Bia - - ok - - - - ok Clara - - - - ok - - Diana ok - - - - - ok -

    ID
    277210
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)

    A respeito da organização e direção do Tribunal Regional do
    Trabalho (TRT) da 21.ª Região, bem como do funcionamento do
    Tribunal Pleno, julgue os itens a seguir.

    Na formação do quorum mínimo do Tribunal Pleno, não se inclui o presidente.

    Alternativas
    Comentários
    • TRIBUNAL REGIONAL DO TRABALHO DA 21ª REGIÃO 
      REGIMENTO INTERNO 
      TÍTULO I – DO TRIBUNAL 

      Art. 21 – As decisões do Tribunal Pleno serão tomadas pelo voto 
      da maioria dos Magistrados  presentes e aptos a votar, 
      ressalvadas as exceções previstas em lei e neste Regimento. 
      § 1º – Em matéria administrativa e constitucional, o Presidente 
      votará em primeiro lugar. 
      § 2º – Em matéria administrativa  caberá, ainda, ao Presidente 
      proferir voto de qualidade. 
      § 3º – Em matéria judiciária, o Presidente somente votará em 
      caso de empate, exceto quando compuser o “quorum mínimo”.
    • Regimento Interno TRT 21

      Art. 20 – O “quorum” mínimo de funcionamento do Tribunal Pleno é de metade mais um de sua composição, incluído o Presidente.


      Disponível em: http://www.trt21.jus.br/Docs/Regimento_Interno_TRT21.pdf


    • Art. 20. O "quorum" mínimo de funcionamento do Tribunal Pleno é de metade mais um de sua composição, incluído o Presidente.

    • Gabarito: ERRADO

      Regimento Interno do TRT-21

      Art. 20. O “quorum” mínimo de funcionamento do Tribunal Pleno é de metade mais um de sua composição, incluído o Presidente

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    277213
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)

    Acerca da convocação de juízes e da ordem do serviço no TRT/21.ª
    Região, julgue os itens que se seguem.

    Em processo que discuta matéria de cunho administrativo, o presidente do TRT/21.ª Região será o relator nato.

    Alternativas
    Comentários
    • Do Relator e Revisor 
      Art. 62 - Nos processos submetidos à apreciação do Tribunal 
      Pleno, haverá um Relator e um Revisor. 
      Parágrafo único - O Presidente do Tribunal é o Relator nato das 
      matérias administrativas. 
    • Art. 62. Nos processos submetidos à apreciação do Tribunal Pleno, haverá um Relator e um Revisor.

      Parágrafo único. O Presidente do Tribunal é o Relator nato das matérias administrativas.

    • Gabarito: CERTO

      Regimento Interno do TRT-21

      Art. 62. Nos processos submetidos à apreciação do Tribunal Pleno, haverá um Relator e um Revisor.

      Parágrafo único. O Presidente do Tribunal é o Relator nato das matérias administrativas.

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    281494
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Legislação dos Tribunais do Trabalho (TST e TRTs)
    Assuntos

    A respeito da organização e direção do Tribunal Regional do
    Trabalho (TRT) da 21.ª Região, bem como do funcionamento do
    Tribunal Pleno, julgue os itens a seguir.

    Considere que um desembargador tenha tomado posse como vice-presidente do TRT/21.ª Região em cinco de agosto, mas tenha vindo a falecer no dia dez seguinte. Nesse caso, deverá ser realizada nova eleição para preenchimento da vaga, cabendo ao eleito cumprir o tempo restante do mandato do antecessor.

    Alternativas
    Comentários
    • Art. 193 - Os servidores do Tribunal cumprirão quarenta horas de trabalho semanal, com controle de freqüência e horário, em conformidade com as escalas estabelecidas. 

      Parágrafo único - Os servidores ocupantes de cargo em comissão e submetidos ao regime de integral dedicação ao serviço estão excepcionados da regra deste artigo, podendo ser convocados sempre que houver interesse da administração. 


    • Gabarito: CERTO

      Regimento Interno do TRT-21

      Art. 18. Ocorrendo vacância do cargo de Presidente ou de Vice-Presidente, decorridos sete dias, proceder-se-á eleição para preenchimento da vaga correspondente, na primeira sessão que se realizar, cabendo ao eleito cumprir o tempo restante do mandato do antecessor. (Redação dada pela Resolução Administrativa nº 026/2010)

      Fonte: https://www.trt21.jus.br/sites/default/files/2019-12/Regimento_Interno_TRT21%20%282%29.pdf


    ID
    329422
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Raciocínio Lógico
    Assuntos

    O sustentáculo da democracia é que todos têm o direito de votar e
    de apresentar a sua candidatura. Mas, enganoso é o coração do
    homem. Falhas administrativas e maior tempo no poder andam de
    mãos dadas. Por isso, todos precisam ser fiscalizados. E a
    alternância no poder é imprescindível. Considerando o argumento
    citado, julgue os itens subsequentes.

    Esse é um argumento válido.

    Alternativas
    Comentários
    • Correto, pois as premissas "Mas, enganoso é o coração do homem" e "Falhas administrativas e maior tempo no poder andam de mãos dadas" são suficientes para garantir a verdade da conclusão "Por isso, todos precisam ser fiscalizados" e "E a alternância no poder é imprescindível". Se a conclusão não decorresse logicamente das premissas apresentadas, o argumento não seria válido.

    • Justificativa da CESPE para alteração do gabarito preliminar de Correto para Errado.

       

      A verdade das premissas não necessariamente leva à verdade da conclusão. Sendo assim, o argumento não é válido, razão pela qual se opta pela alteração do gabarito de CERTO para ERRADO.

    • Olá, pessoal!

      O gabarito foi atualizado para "E", após recursos, conforme edital publicado pela banca, e postado no site.

      Justificativa da banca:  A verdade das premissas não necessariamente leva à verdade da conclusão. Sendo assim, o argumento não é válido, razão pela qual se opta pela alteração do gabarito de CERTO para ERRADO.

      Bons estudos!

    • Um argumento dedutivo é aquele cuja validade depende unicamente da sua forma lógica. Isto é, o argumento é válido se a conclusão for sustentada e apoiada logicamente pelas premissas. Mesmo que as premissas sejam falsas, supondo que são verdadeiras, se a conclusão que se segue for também verdadeira (sendo de facto falsa) o argumento é válido. A validade do argumento dedutivo não depende do conteúdo mas sim da forma lógica.

      não é válido



      este argumento está sem um corpo lógico, por mais que achamos que as partes podem ser interligadas, não enxergo nenhuma conclusão diante das premissas!

      até mais!
    • Não me convenceu não... 

      Não teríamos que fazer uma tabela-verdade para atestar a validade do argumento? E no caso em que todas as premissas são verdadeiras e a conclusão também é verdadeira, o argumento é válido. Estou errada? 
      Me ajudem a entender por favor.
    • Alguem se despoem a explicar?

      Ou estariamos com a questão errada apenas pelo fato de não conseguir comprovar se é válido ou não?
    • Quando todas as premissas são verdadeiras, a conclusão será necessariamente verdadeira. Se existir a possibilidade de haver premissas verdadeiras e conclusão falsa, o argumento não será válido.

      Bons estudos!!
    • Sinceramente, eu não achei que não houve assunto suficiente para caracterizar a questão em um argumento válido... só cespe mesmo.
    • Concordo inteiramente com o CESPE. a questão não é uma questão de lógica dedutiva. por a conclusão não pode ser estraidas das premissas. Esse é o caso de uma falacia conhecida como "non sectur". As premissas podem ser verdadeiras e a conclusão tambem. mas a ultima não se extrai dasprimeiras. 

      questão ERRADA
    • O sustentáculo da democracia é que todos têm o direito de votar e
      de apresentar a sua candidatura
      . Mas, enganoso é o coração do
      homem
      . Falhas administrativas e maior tempo no poder andam de
      mãos dadas
      . Por isso, todos precisam ser fiscalizados. E a
      alternância no poder é imprescindível
      . Considerando o argumento
      citado, julgue os itens subsequentes.

      Parte A - Primeiro, As premissas em Azul não garante a conclusão que está em vermelho.
      Parte B - Segundo, As premissas em roxo garantem a conclusão do que está em marrom.

      Como podemos afirma isso. Recorremos a Teoria do Conjunto.
      Conjunto Democrácia é:
      __________________________________
      l SubConjunto(Direito de Votar)                 l
      lSubConjunto (Apresentar Candidatura)    l
      l                                                                  l
      l_________________________________l
      Diante deste conjunto de premissas, não garante a afirmativa "Enganoso é o coração do HOMEM".

      Também é válido p/ segunda parte, mas neste caso, as premissas garantem a afirmativa. Pois todos que erram na administração podem ser fiscalizados e, tempo longo no poder deve ser alternado.
    • PREMISSA 1: O sustentáculo da democracia é que todos têm o direito de votar e de apresentar a sua candidatura PREMISSA 2: Mas, enganoso é o coração do homem PREMISSA 3: Falhas administrativas e maior tempo no poder andam de mãos dadas; ______________________________________________ CONCUSÃO: Por isso, todos precisam ser fiscalizados. E a alternância no poder é imprescindível

      Traduzindo para a simbologia da Lógica:

      PREMISSA 1: Q
      PREMISSA 2: R
      PREMISSA 3: S

      ______________________________________________
      CONCLUSÃO: Y ^ X

      Tanto as premissas quanto a conclusão são diversas umas das outras, não existindo uma relação lógica entre elas. Por isso, cada proposição pode ser verdadeira ou falsa, em razão da inexistência de interdependência lógica. Nessas condições, é inviável aferir se o argumento é lógico ou não.
    • Ae elton, não é por nada não.. mas acho que a sua resposta está equivocada.
      Vou inserir novamente seu texto (as marcações irão ajudar):

      O sustentáculo da democracia é
      que todos têm o direito de votar e

      de apresentar a sua candidatura
      . Mas, enganoso é o coração do

      homem
      . Falhas administrativas e maior tempo no poder andam de

      mãos dadas
      . Por isso, todos precisam ser fiscalizados. E a

      alternância no poder é imprescindível
      . Considerando o argumento

      citado, julgue os itens subsequentes.

      De acordo com as conclusões apresentadas, a unica possível de ser avaliada  é "... alternância no poder é imprescindível ", pois é a única ligada a uma premissa (... maior tempo no poder ). Qualquer das outras conclusões não tem ligação direta com as premissas, o que impossibilita avaliar se estão corretas ou erradas.
      Desta forma, utilizando apenas a "lógica sequencial", temos o seguinte:
      Falhas administrativas e maior tempo no poder andam demãos dadas
      Para que as duas premissas estejam corretas, ambas devem ser verdadeiras, pois o conectivo é uma conjunção (a interceção "e").
      Logo, não é possível haver uma conclusão afirmando: alternância no poder é imprescindível, tendo em vista que a premissa maior tempo no poder  é necessariamente verdadeira.

      Ou seja, não há como a conclusão negar a premissa (argumentação inválida). Toda e qualquer outra avaliação das conclusões está ligada a interpretação textual (tendo em vista que não estão ligadas às premissas), o que não deve ser feito para questões de raciocínio lógico.
    • Eu fiz assim:

      PREMISSA 1: todos têm o direito de votar E de apresentar a sua candidatura
                                            (A)                                              (B)

      PREMISSA 2: enganoso é o coração do homem
                                                (C)

      PREMISSA 3: falhas administrativas E maior tempo no poder andam de mãos dadas
                                            (D)                                                   (E)

      CONCLUSÃO: todos precisam ser fiscalizados E a alterenância no poder é imprescindível
                                                 (F)                                                         (G)

      Um dos métodos de resolver essa questão, é negando a conclusão, e se a partir dai, as premissas puderem ser verdadeiras, este não será um argumento válido.

      Agora vamos organizar as premissas e a conclusão em notação matemática, conforme as letras que indicamos acima:
      premissa 1: A (v) ^ B (v)
      premissa 2: C (v)
      premissa 3: D (v) ^ E (v)
      --------------------------------
      conclusão: F (f) ^ G (f)  

      logo: as premissas podem ser verdadeiras ao mesmo tempo que a conclusão é falsa. Sendo assim, o Argumento NÃO é válido

      espero ter ajudado... bons estudos..
    • Considerando que a conclusão possui informações que ultrapassam as fornecidas no argumento, pode-se considerá-la como argumento indutivo. 

      Não se aplica a classificação de válido e inválido para argumentos indutivos.

      ERRADO
    • Apresentar uma Conclusão sem haver qualquer citação das premissas, não perca tempo. Argumento Inválido
    • Leiam o comentário do Elton.

    • A verdade das premissas não leva necessariamente à verdade da conclusão. Logo, o argumento não é válido. A conclusao deve poder ser extraída das premissas dadas.

    • Achei difícil demais. 


      Resolução. 

      Premissas: 
      1. O direito ao voto é sustentáculo da democracia e o direito de apresentar candidatura também é sustentáculo da democracia. 
      2. Maior tempo no poder causa falhas administrativas.

      Conclusão: 
      Todos precisam ser fiscalizados e deve haver alternância no poder.


      O argumento apenas traz questões comumente discutidas. Sabemos que líderes populistas que ficam muito tempo no poder geralmente se sobrepõem à própria lei e ao estado de direito, o que favorece o cometimento de diversas irregularidades administrativas e, em casos extremos, a própria queda da democracia. Por isso, realmente é importante que todos sejam fiscalizados, pois ninguém deveria estar acima da lei. Também é importante que haja alternância no poder.

      Apesar de tudo que foi afirmado pelo argumento fazer parte do senso comum, do que entendemos por razoável, não houve preocupação em ligar premissas e conclusão. As premissas não foram postas de forma lógica, garantindo a validade da conclusão.

      Sabemos que o argumento quis partir de fatores que, aparentemente, garantem a democracia. Depois abordou fatores que ameaçam a democracia. E, com isso, quis concluir sobre a importância da fiscalização e da alternância no poder.


      Faltaram premissas que nos garantissem que: 
      - fiscalizações evitam falhas administrativas. 
      - falhas administrativas comprometem a democracia. 
      - a democracia deve ser mantida.


      Apesar de estas informações estarem implícitas para muitos de nós, elas não foram trazidas para o argumento.

      Com isso, o resultado é que o argumento se resume a diversas frases soltas, sem conexão.

      Por isso, o argumento é inválido.


      Observem que ao classificar um argumento em "válido/inválido", estamos dentro da lógica de dedução. Quem recebe tal classificação são os argumentos dedutivos. Neles não estamos interessados em chegar a uma conclusão provável. Mas sim a uma conclusão que necessariamente decorre das premissas. Certo?


      Vamos aos itens.

      Primeiro item: como vimos, o argumento é inválido.

      Gabarito: errado.

      https://www.tecconcursos.com.br/dicas-dos-professores/raciocinio-critico-icms-sp

    • CESPE sempre inovando e arrebentando a boca do balão.

      Segue explicação do Prof. PH para auxiliar no entendimento dessa ziguizira.


      https://www.youtube.com/watch?v=AUkqJ1oqpME

    • Note que as conclusões não decorrem diretamente das premissas, há um certo grau de subjetividade / juízo de valor entre premissas e conclusões. Alguém poderia entender, por exemplo, que apesar do maior tempo no poder elevar o risco de falhas, é possível desenvolvermos mecanismos para inibir a ocorrência delas, de modo que a alternância do poder não seria necessária por este motivo.

      Não estamos diante de um argumento formal. Assim, não podemos considerá-lo válido.

      Item ERRADO. 


    ID
    329659
    Banca
    CESPE / CEBRASPE
    Órgão
    TRT - 21ª Região (RN)
    Ano
    2010
    Provas
    Disciplina
    Noções de Informática
    Assuntos

    Julgue os itens a seguir, relativos a conceitos e modos de utilização
    da Internet e de intranets, assim como a conceitos básicos de
    tecnologia e segurança da informação.


    No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas
    .

    Alternativas
    Comentários
    • É o contrário. Se for usada "memórias póstumas " entre aspas, o google procurará páginas com as palavras juntas.Se forem usadas simplesmente as palavras, sem as aspas, o google selecionará os sites em que aparecem as palavras, mesmo  que separadas.

    • Errado:

       

        As aspas ("  ") são usadas para fechar uma string de busca, procurando exatamente o que está dentro delas.

        Para procurar de forma individual as palavras deve-se remover as aspas. A questão "trocou as bolas".

    • Quando você insere um grupo de palavras entre aspas, o Google irá procurar por páginas na Internet que possuam estas palavras, juntas e exatamente na ordem em que você as inseriu. Por exemplo:

      retornará páginas na Internet que contenham o trecho "O jogo Tibia se tornou", exatamente como ele está escrito. O fato de estar entre aspas implica que os resultados tragam apenas páginas que contenham este texto, nesta ordem, juntos em uma mesma página.

      Fonte: http://www.meusdownloads.com.br/news/mat-05-Busca-Google.jsp

    • Memórias Póstumas do grande Machado de Assis.
      Ah, é o contrário do que fala a questão.
    • Ola colegas.

      O google oferece algumas facilidades para a pesquisa, entre elas:

      Excluir palavras da sua pesquisa pondo um sinal de "menos" ( - ).
      Por exemplo: esporte -futebol
      Nessa pesquisa irá aparecer tudo sobre esporte, menos futebol.

      Palavras entre aspas ("deste jeito"aparecerão juntas em todos os documentos retornados.
      É bom para procurar frases completas sem alteração.

      Espero ter ajudado.
      Bons estudos e boa sorte.

       
    • A questão inverteu a descrição da funcionalidade da pesquisa do Google utilizando aspas.

      No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google não irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas sim não necessariamente a expressão exata memórias póstumas. PortantoMas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas

      Bons estudos a todos.

      ps. Observações sobre meu comentário, por favor, deixe também um recado no meu perfil. Assim, por exemplo, poderei corrigi-lo, aprender algo a mais, etc. Muito obrigado.
    • Errada
      É exatamente ao contrário.
    • Questão de informática não de raciocínio lógico!
    • Errado. Por exemplo:

        tecnologia celular - digitando as palavras assim, soltas, a busca retornará resultados tanto de uma quanto de outra;


      “tecnologia celular” - entre aspas, traz resultados que contenham exatamente o conteúdo digitado;
    • Inverteram as situações... é justamente o contrário! 
    • O que isso tem a ver com Raciocínio Lógico???
    • Ao contrário... o uso das aspas serve para delimitar o assunto a ser pesquisado.

      Pessoal não sei vocês mas eu estou enfrentando uma dificuldade imensa quando o assunto é informática. Mas não vou desistir vou continuar estudando.. bom estudo a todos
    • Realmente, o examinador colocou expressões de lógica, SE ... ENTÃO / CONDIÇÃO NECESSÁRIA,  no meio só para confundir a cabeça do candidato, porém a resposta estava no título, o qual versava sobre informática, como transcrito abaixo.

      Julgue os itens a seguir, relativos a conceitos e modos de utilização
      da Internet e de intranets, assim como a conceitos básicos de
      tecnologia e segurança da informação.

      Logo está errada, por ir de encontro com o verdadeiro uso do google.
    • Colega, informática também tem sido meu grande problema, mas com o tempo agente vai aprendendo... nem que seja por osmose rs
    • Gente,  avisem vcs tbm pro QC clicando no link abaixo "encontrou algum erro?".
      Só fazendo pressão pra isso ser corrigido!
    • Nos concursos, em linhas gerais, são solicitadas as operações de linha de comando.
       
      Comando Ação ou resultado
      Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.
      Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)
      OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.
      Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.
      Define: comando para procurar definições de qualquer coisa na internet (define:abacate).
      Info: info serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).
      Palavra-chave + site: procura certa palavra dentro de um site específico
      (download site:www.baixaki.com.br).
      Link: procura links externos para o site especificado
      (ex:  link:www.mediugorie.wordpress.com).
      Intitle: restringe os termos da busca aos títulos dos sites
      (ex:  intitle: Informática para Concursos).
      Allinurl: restringe os termos da busca às URL dos sites (ex: allinurl:nishimura).
      Filetype: serve para procurar ocorrências algum formato de arquivo específico
      (ex:  “arvore azul:pdf”).
      Time: pesquisa o horário das principais cidades do mundo (ex: time:new york).
      Weather: pesquisa a previsão do tempo para as principais cidades do mundo
      (ex:  weather:tokyo).
      Movie: comando para procurar por títulos de filmes (ex: movie: Batman).
    • Quando se usa aspas no google ele procura as duas palavras juntas . por exemplo: " concursos nacionais " , ele irá procurar por resultados onde a palavra se encontra junta.
    • Conforme já explicado acima a questão inverte os conceitos.
      No google, ao utilizar um texto entre aspas o texto exato entre aspas será buscado. Se não utilizar as aspas o buscador trará todas os sites que contenham as palavras informadas, não necessariamente juntas.
    • errada!!

      É o contrário - as aspas delimita o termo, frase que estiver contida nelas.
    • Senhores, esta questão trata de uma estratégia antiga e utilizada sempre do cespe, de inverter conceitos. De forma que as espressões que estiverem todas com aspas , será feita uma busca de toda a palavra exatamente como está escrito sem nenuma alteração.De forma que a opção  de encontrar as palavras de forma separada é a de pesquisar as palavra somente, sem aspas.Espero ter ajudado
    • Resposta ERRADA
      O enunciado da questão está ao contrario. Pois quando se coloca aspas é para delimitar o que realmente se quer encontrar.
      Bons estudos....
    • Errada
      É o contrário.
      Quando você insere um grupo de palavras entre aspas, o Google irá procurar por páginas na Internet que possuam estas palavras, juntas e exatamente na ordem em que você as inseriu e, consequentemente, diminuindo a quantidade de resultados e agilizando a pesquisa.

      .
      .
    • Esse Google danado, já dominou até questões elaboradas por bancas para concursos. HAEhae!

      Bons tempos em que eu puxava o fio da linha telefônica, ligava no pc com aquela conecção tosca, e não conhecia nenhum site, quando me veio a idéia de digitar qualquer coisa: www.cade.com.br.

      Fui saber de um outro site de busca melhor que o www.cade.com.br através de um amigo - como ele descobriu? Não faço idéia -, que bem no fim era o Google, iniciando sua dominação global.
    • Uma das funcionalidades do Google, além da busca de palavras de forma separada é a busca de frases inteiras. Para tanto, sempre que o usuário quiser encontrar uma sequência de palavras em determinada ordem (exata) deve incluir as ""(aspas) no início e no final da frase.
      Esse método de pesquisa é amplamente utilizado por usuários que desejam buscar artigos científicos por seus títulos ou por aqueles que desejam encontrar o autor de frases célebres.

      Bons Estudos!
    • Se eu quiser procurar só a palavra "memórias" ou a palavra "póstumas", eu devo colocar OR entre elas?

      Valeu!

    • Exatamente o contrário! 


      No automático, chegaremos lá!  :)

    • KK! PESSOAL FALOU, FALOU!!!, fui eu la conferir isso na pratica sabe o que aconteceu? Tanto com aspas ou sem a busca não muda em nada.

    • conceitos trocados..

    • Com aspas "" = Correspondência EXATA, as palavras estarão na mesma ordem ex: "Jogo de futebol" o google não buscará futebol jogo e nem só futebol ou só jogo e sim JOGO DE FUTEBOL (nessa ordem)

    • ERRADO

      ele irá encontrar, na pesquisa, o que corresponde ao que está contido dentro das aspas, e inclusive na mesma ordem

    • ERRADA

      Buscará o termo exato

      Ex: "Polícia rodoviária"

      Buscará o termo exato, nesta ordem

    • Pesquisa avançada no GOOGLE: (https://www.google.com.br/advanced_search?)

      → Entre aspas = o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.

      → Subtração = este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)

      → OR (ou) = OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.

      → Asterisco = utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.

      → Define = comando para procurar definições de qualquer coisa na internet (define:abacate).

      → Info = serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).

      → Palavra + site = procura certa palavra dentro de um site específico (download site:www.baixaki.com.br).

      → Link = procura links externos para o site especificado (link:www.blogaki.com.br).

      → Intitle = restringe os termos da busca aos títulos dos sites (ex: intitle:eu ja fui).

      → Filetype = serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).

      → Time = pesquisa o horário das principais cidades do mundo (ex: time:new york).

      → Weather = pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo).

      → Calculadora = serve para efetuar contas matemáticas com o Google (ex: 10 / 2).

      Conversão de moedas = serve para comparar o atual valor de duas moedas (ex: 7 dollar in real).

      Conversão de temperatura = converte temperatura em Celsius para Fahreinheit (ex: 140 C in F).

      Conversão de distâncias = utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers).

      Conversão de velocidade = comando para converter medidas de velocidade (ex: 48 kph to mph).

    • Minha contribuição.

      Delimitadores de pesquisa

      a) Pesquisar em redes sociais: Coloque @ antes de uma palavra para pesquisar em redes sociais.

      Ex.: @twitter

      b) Pesquisar um preço: Coloque $ antes de um número.

      Ex.: Câmara $400

      c) Pesquisar hashtags: Coloque # antes de uma palavra.

      Ex.: #desafiodogelo

      d) Excluir palavras da pesquisa: Coloque - antes de uma palavra que você queira deixar de fora.

      Ex.: Velocidade do jaguar -carro

      e) Pesquisar correspondência exata: Coloque uma palavra ou frase entre aspas.

      Ex.: ''Prédio mais alto do mundo''

      f) Pesquisar caracteres coringa ou palavras desconhecidas: Coloque um * na palavra ou frase em que você deseja deixar um marcador.

      Ex.: Maior * do mundo

      g) Pesquisar dentro de um intervalo de números: Coloque .. entre os números.

      Ex.: Fusca 1960..1975

      h) Pesquisar um site específico: Coloque site: antes de um site ou domínio.

      Ex.: site:youtube.com

      i) Pesquisar sites relacionados: Coloque related: antes de um endereço da web que você já conhece.

      Ex.: related:time.com

      j) Ver detalhes sobre um site: Coloque info: antes do endereço do site.

      Ex.: info:www.qconcursos.com

      Fonte: QC

      Abraço!!!

    • questão escrita por um estudante do ensino fundamental?