SóProvas



Prova CESPE - 2011 - TJ-ES - Técnico de Informática


ID
308605
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência à arquitetura de computadores, julgue os itens
seguintes.

Diferentemente do padrão SATA, o SAS (Serial Attached SCSI), um barramento serial, possui um custo reduzido, sendo, por essa razão, padrão nos desktops.

Alternativas
Comentários
  • Serial Attached SCSI ou SCSI anexado serial é um protocolo de gerenciamento e armazenamento de dados (por exemplo discos rígidos de computadores). Foi espelhado no sistema SATA.

    O SAS é um barramento serial que tende a ser utilizado em servidores, por ser mais confiável, rápido e versátil que o SCSI. O custo do SAS tende a ser inferior ao SCSI, mas superior ao SATA, portanto sua aplicação deverá se manter para os servidores de alto padrão. As primeiras versões do SAS possuíam taxas de transferência de até 300 MB/s e atualmente as taxas atingem 1200 MB/s. O grande diferencial do SAS é a possibilidade de ligar os HDs com extensores a uma única porta SAS. A configuração típica é de um enorme rack com os discos SAS, que pode ser posicionado até 5 metros do servidor. O rack permite que os discos sejam gerenciados de maneira mais eficiente e até mesmo trocados sem a parada do servidor (hotswap), sendo as informações restabelecidas via RAID diretamente pelas controladoras SAS, geralmente instaladas no barramento PCI Express do servidor.

  • Diferentemente do padrão SATA, o SAS (Serial Attached SCSI), um barramento serial (Mesmo Padrão), possui um custo reduzido (Custo elevado comparado com sata), sendo, por essa razão, padrão nos desktops.

    resposta errada.
  • Errada!
    O SAS (Serial Attached SCSI) é um novo padrão SCSI, porém com comunicação em série, não paralela. É como o SATA está para o ATA. Inclusive, ele foi inspirado no próprio SATA e tem uma grande compatibilidade com este padrão. A comunicação SAS é realizada com transmissão serial, full-duplex, taxa de transmissão máxima de 3 Gbps (375 MB/s), frequência máxima de 3.0 GHz, comprimento de cabo de no máximo 8 metros, suporta hot-plug, permite 4 dispositivos por cabo, cabo de 32 pinos e o consumo de 800mV. O SAS é um padrão que tende a ser utilizado em servidores – e não em computadores caseiros.

    Fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/04/qual-a-diferenca-entre-hd-sata-e-sas.html

ID
308608
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência à arquitetura de computadores, julgue os itens
seguintes.

O Firewire 800 é um barramento serial similar ao USB, embora seja mais rápido que este.

Alternativas
Comentários
  • O USB 3.0 superou sua velocidade. 
    Firewire800 = 800Mbps

    USB 3.0 = 4.8 Gbps



ID
308611
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência à arquitetura de computadores, julgue os itens
seguintes.

Em razão de os processadores modernos lançados no mercado trabalharem com frequências de clock cada vez mais elevadas, a dissipação térmica tornou-se uma preocupação, visto que, quanto maior a frequência de clock utilizada, maior o calor produzido. Esse comportamento desencadeia uma necessidade, a de se utilizar um sistema de refrigeração mais aprimorado, o que, consequentemente, onera o custo do computador. Nessa situação, uma solução simples e barata é a utilização da denominada pasta térmica, que, aliada ao uso de um cooler adequado ao modelo de processador instalado, pode ajudar a amenizar o problema de superaquecimento no processador.

Alternativas
Comentários
  • "Nessa situação, uma solução simples e barata é a utilização da denominada pasta térmica"
    Vale lembrar que a pasta termica é a solução padrão para instalação dos coolers em CPU
  • Questão correta, mas discordo de dois pontos: a tendência atual não é simplesmente aumentar cada vez mais a frequência da CPU. Essa era a tendência há alguns anos atrás. Hoje em dia está se optando em criar mais núcleos em cada processador, porque, além de outras coisas reduz o problema do superaquecimento.

    Como se não bastasse, a questão fala que a dissipassão térmica tornou-se uma preocupação, dando a entender que é uma preocupação nova. Essa é uma preocupação que começou há décadas atrás, e não agora. O superaquecimento há muito tempo é o principal problema ao se criar um novo processador.

    Se a questão fosse do ano 2000 ou antes, tava 100% correta, mas pra 2011 acho que tá meio imprecisa :P

  • Questão pra lá de estranha, colocando a utilização de pasta térmica como se fosse algo novo ou opcional. Não é nenhum, nem outro.

  • Gabarito: Certo

    pasta térmica é um dos principais componentes do computador que ajudam a manter a temperatura de um processador baixa. Ela é um líquido viscoso, geralmente de cor branca ou prateada (dependendo de seu material), que é aplicado na superfície do processador junto do cooler.

    Fonte: Canaltech.com.br


ID
308617
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de instalação, configuração e suporte dos sistemas
operacionais Windows XP/Seven, Windows 2003/2008 Server e
Linux (RedHat e Suse), julgue os itens que se seguem.

No Windows XP, as permissões de compartilhamento são acumulativas, de modo que, caso um usuário pertença a mais de um grupo e os grupos necessitem acessar um mesmo compartilhamento, esse usuário possuirá a soma das permissões.

Alternativas
Comentários
  • Correto.
    E além de serem acumulativas, as negações são prioridades sobre as permissões.
    Por exemplo, se houverem permissões em 5 grupos onde o usuário está incluído, mas o 6º grupo tem negação, esta escreve sobre todas as demais, e o acesso será negado.
  • Uma pergunta muita embaralhada

  • Caso o usuário pertença a mais de um grupo, o que vale são as permissões mais restritivas.

  • Questão correta. As permissões de compartilhamento de pasta são, realmente, cumulativas. Se um usuário X pertence aos grupos A e B, o grupo A possui permissão de leitura sobre a pasta P e o grupo B possui permissão de alteração sobre a mesma pasta P, então X terá a permissão de leitura e alteração (o que equivale à permissão de alteração) sobre a pasta P.

    Mas é importante observar, ainda, que as permissões de negação têm precedência sobre as de autorização. Por exemplo, se um usuário X pertence aos grupos A e B, o grupo A possui permissão de controle total sobre a pasta P e o grupo B possui a permissão de negação de leitura sobre a mesma pasta P, então X não terá nenhuma permissão sobre a pasta P.

    GABARITO: CERTO


ID
308620
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de instalação, configuração e suporte dos sistemas
operacionais Windows XP/Seven, Windows 2003/2008 Server e
Linux (RedHat e Suse), julgue os itens que se seguem.

Nos servidores com Windows 2003/2008 Server, é possível ativar o uso de quotas para novos usuários, limitando, assim, o volume de espaço em disco que cada usuário pode usar. A utilização desse procedimento é eficaz em redes com muitos usuários, a fim de racionalizar o uso do espaço disponível e evitar que um único usuário ocupe a maior parte do espaço em disco em detrimento de outros.

Alternativas
Comentários
  • O uso de Quotas é muito importante em sistemas que atuam como servidores de serviços, e em alguns casos é importante limitar um espaço de disco.

    Resposta certa.
  • Até endendo que a resposta seja correta, mas pode levantar questionamentos. A utilização desse procedimento de cota para usuário em grandes redes não acho que seja uma boa maneira de administrar cotas. A cota deveria ser definida para grupos e não para usuários, mas a solução de cota do Windows não permite isso.
  • Correto.
    As quotas podem ser ativadas para controle do espaço usado por cada usuário no servidor. Nas propriedades do disco, acesse a guia Quota, estabeleça um limite máximo e um limite de alerta, e adicione os nomes dos grupos ou usuários que serão limitados. Depois, podemos mudar manualmente algum específico para um valor superior.

ID
308623
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.

Caso se deseje reduzir o tamanho de um arquivo no Linux, é suficiente utilizar o software de compactação TAR.

Alternativas
Comentários
  • Por padrão o comando TAR não compacta e sim só guarda uma estrutura com arquivos ou somente vários arquivos dentro de um único arquivo. Então não adianta passar somente o TAR num arquivo pensando que ele vai reduzir de tamanho. A ferramenta Tar, por si somente, serve apenas para juntar vários arquivos em um só. No entanto, o programa não é capaz de diminuir o tamanho do arquivo resultante, isto é, de compactá-lo. É neste ponto que entra em cena o GZIP (GNU zip) ou outro compactador de sua preferência.

    Fontes: http://www.infowester.com/lintargzip.php
                  http://www.vivaolinux.com.br/dica/Compactadores-e-descompactadores-TAR-e-GZIP-no-Linux
  • Origem: Wikipédia, a enciclopédia livre.

    TAR ou tar (abreviatura de Tape ARchive), é um formato de arquivamento de arquivos (ficheiros). Apesar do nome "tar" ser derivado de "tape archive", o seu uso não se restringe a fitas magnéticas. Ele se tornou largamente usado para armazenar vários arquivos em um único, preservando informações como datas e permissões. Normalmente é produzido pelo comando "tar". Apesar de ser mais comum em sistemas Unix-Like, este formato é suportado pela maioria dos descompactadores para Windows, como por exemplo o 7-zip.

    tar também é o nome de um programa de arquivamento desenvolvido para armazenar e extrair arquivos de um arquivo tar (que contém os demais) conhecido como tarfile ou tarball. O primeiro argumento para tar deve ser uma das seguintes opções: Acdrtux, seguido por uma das seguintes funções adicionais. Os argumento finais do tar são os nomes dos arquivos ou diretórios nos quais eles podem ser arquivados. O uso de um nome de diretório, implica sempre que os subdiretórios sob ele, serão incluídos no arquivo.

    Usando o TAR

    O que o GZIP não consegue fazer, o TAR (Tape ARchives) faz. Ele é um aplicativo capaz de armazenar vários arquivos em um só. Porém, não é capaz de compactar os arquivos armazenados. Como é possível notar, o TAR serve de complemento para o GZIP e vice-versa. Por isso, foi criado um parâmetro no TAR para que ambos os programas possam trabalhar juntos. Assim, o TAR "junta" os arquivos em um só. Este arquivo, por sua vez, é então compactado pela GZIP. Quando ocorre o trabalho conjunto entre TAR e GZIP, o arquivo formado tem a extensão tar.gz.

    O TAR também consegue gravar a propriedade e as permissões dos arquivos. Ainda, consegue manter a estrutura de diretórios original (se houve compactação com diretórios), assim como as ligações diretas e simbólicas.

    TAR não compacta, só empacota!

  • GABARITO: ERRADO

    Olá pessoal,


         Cuidado com as palavras da CESPE como: suficiente, somente, excepcionalmente, em qualquer hipótese, nunca, única, nenhuma hipótese, qualquer, apenas  etc...

    Bons estudos!!!!
  • Tar é o nome do ambiente Unix é muito comum utilidade arquivamento. Ele também referiu-se ao formato de arquivo usado por este programa.

    O nome foi mudado de arquivador de fita (tape archiver), como originalmente com dados do programa, foi feito backup para drives de fita. Ao mesmo tempo, também a palavra de Inglês para tar tar é (com o programa são arquivos descompactados em um único arquivo "coladas").
  • tar - COMADO PARA COLOCAR VARIOS ARQUIVOS EM UM SÓ, CRIANDO UM ACOTE DE ARQUIVOS

  • tar - empacota os arquivos ( não compacta ) 

    gzip - compacta arquivos e pastas.

  • realmente:


    mesmo não sabendo exatamente a definição de TAR, esse "suficiente" forçou a amizade, viu?!

    Bom sempre desconfiar mesmo qdo essas palavrinhas aparecerem!


    Bons estudos!

  • o TAR tem a função apenas de empacotar. 

  • tar ---> utilizado para becape

    gzip ---> utilizado para compactação

  • O LINUX é Case sensitive (sensível ao tamanho) e o comando está em maiúsculo ou seja nem precisa saber o que faz TAR não é reconhecido pelo SO.

  • TAR > não o compacta   

  • TAR serve para empacoTAR.

  • CHmod ---> modificar as permissões dos arquivos e pastas.

    CHown ---> transferir a posse | alterar o dono

    MKdir ---> criar diretórios

    more ---> exibe o conteúdo de um arquivo

    shutdown ---> desliga o sistema do modo seguro

    passwd ---> alterar a senha do usuário

    pwd ---> nome e caminho do diretório atual

    Tar ---> utilizado para becape | empacotar

    Gzip ---> utilizado para compactação

    Grep ---> filtrar o conteúdo de um arquivo

    Tail ---> exibe o final do conteúdo de um arquivo.

    Touch ---> criar um arquivo vazio

    Diff ---> usado para comparar arquivos de texto

    ls ---> listar todos os arquivos do diretório atual

    rm ---> remover

    mv ---> mover | renomear 

    cp ---> copiar

  • De qualquer maneira TAR é um comando e não um software

  • tar - empacota os arquivos ( não compacta ) 

    gzip - compacta arquivos e pastas.

    Reportar abuso

  • TAR não compacta!

  • R: ERRADO, tar apenas JUNTA

    Comando tar (É utilizado para juntar vários arquivos em um só.)

    tar -c Cria um novo arquivo .tar (-c create).

    tar -v Mostra o progresso do processamento (-v = verbose)

    tar -f Indica que o resultado será do tipo arquivo (-f file)

  • TAR = EMPACOTA

    GZIP = COMPACTA

  • TAR não compacta.

  • tar - empacota copias de arquivos

  • Lembre-se de que:

    TAR == EMPACOTAR

  • Lembre-se de que:

    TAR == EMPACOTAR

  • CESPE adora misturar o tar com o gzip! Fiquem atentos!

  • tar - Empacotar

    gzip - Compactar

  • Errado.. Gzip- compactar

  • gab: errado

    gzip: compactar um arquivo.

    Entre os parâmetros disponíveis, tem-se:

    -c – extrai um arquivo para a saída padrão;

    -d – descompacta um arquivo comprimido;

    -l – lista o conteúdo de um arquivo compactado;

    -v – exibe detalhes sobre o procedimento;

    -r – compacta pastas


ID
308626
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.

O BrOffice.org possui código fechado, assim como o Microsoft Office, embora seja considerado software livre.

Alternativas
Comentários
  • Microsoft Oficce que é fechado, enquanto o Broffice é aberto, totalmente errada a questao
  • Se é livre, quer dizer que o código é aberto. O fato de ser livre não está associado necessariamente com ele ser de graça.

    Bons estudos!!!!
  • Software livre (free software) Para estar nesta condição, o software precisa ter características atreladas a aspectos de liberdade. Quando falamos deste aspecto, tratamos da liberdade que o usuário tem para não só utilizar, mas também copiar, distribuir, modificar, estudar o código-fonte ou até modificá-lo.
    Software gratuito (freeware) Programa que você pode utilizar sem pagar. Perceba, com isso, que um software pode ser gratuito e livre, por outro lado, pode ser também gratuito e fechado. Um software nesta condição é restrito, isto é, somente o autor ou a entidade que o desenvolve tem acesso ao código-fonte, portanto você não pode alterá-lo ou simplesmente estudá-lo, somente usá-lo da forma como foi disponibilizado. Muitas vezes, há limitações também em sua distribuição. Neste ponto, você já consegue perceber que software livre e software gratuito não são a mesma coisa.   Todo software livre é gratuito? Softwares livres nestas condições geralmente não requerem pagamento, mas isso não é regra: um programa pode ser livre, mas não necessariamente gratuito. Uma pessoa pode pagar para receber um software livre ou cobrar para distribuir um programa nesta condição, por exemplo, desde que esta ação não entre em conflito com as liberdades apontadas pela Free Software Foundation.   Código Aberto (Open Source) Genericamente trata-se de software que respeita as quatro liberdades definidas pela Free Software Foundation. Qualquer licença de software livre é também uma licença de código aberto (Open Source), a diferença entre as duas nomenclaturas reside essencialmente na sua apresentação. Enquanto a FSF usa o termo "Software Livre" envolta de um discurso baseado em questões éticas, direitos e liberdade, a OSI usa o termo "Código Aberto" sob um ponto de vista puramente técnico, evitando (propositadamente) questões éticas. 
    Código Fechado Software proprietário ou não livre é aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou distribuidor. A expressão foi cunhada em oposição ao conceito de software livre. O termo "proprietário" é uma tradução equivocada do inglês "proprietary", que tem o sentido de "pertencente a um proprietário", "particular", "registrado". Aplicando-se o termo a software, a tradução mais apropriada talvez seria "patenteado". Normalmente, a fim de que se possa utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença, tradicionalmente onerosa, para cada uma destas ações.   BrOffice possui código aberto (open sourse), é um software livre e gratuito. Microsoft Office possui código fechado e não é um software livre nem gratuito.   Gabarito: ERRADO
  • ERRADA

    O projeto BRoffice estabelece as facilidades necessárias para fazer esta tecnologia de código aberto disponível para as comunidades de desenvolvedores por todo o mundo, estando disponível ao público pela internet em diversos formatos. O site do projeto (www.broffice.org) disponibiliza fóruns para comunicação direta de discussões entre os desenvolvedores. Além disso, o site do projeto foi construído para prover um centro de informações completo e abrangente, reunindo todos os aspectos do projeto e sua tecnologia.

    FONTE:  http://softwarelivre.org/mslguarulhos/software-livre-o-que-e-broffice

  • Meu sonho o  Microsoft Office ser LIVRE!

  • Gabarito: ERRADO

    BrOffice possui código aberto (open sourse), é um software livre e gratuito

    Microsoft Office possui código fechado e não é um software livre nem gratuito


    Fonte: Projeto Caveira Simulados

  • Quais são as diferenças entre software livre (Free Software) e software proprietário, e o que é, você sabe? Primeiro vamos explicar o que é Software.

    Software é a parte lógica do computador (programas), composto por instruções e dados processados pela parte física, o hardware.

    Software livre (Free Software)

    É o tipo de software disponibilizado para ser usado, copiado, modificado e redistribuído livremente. Podendo ser pago ou gratuito, todavia, apresentando-se com o código-fonte disponível para modificações posteriores.

    Alguns softwares livres e gratuitos: Navegadores Google Chrome e Mozila Firefox, Sistema Operacional Linux, BR Office

  • Gabarito: Errado.

    CATEGORIAS DE SOFTWARE

    Freeware Totalmente gratuito Não tem código fonte liberado para programação.

    Shareware Possui algumas limitações quanto ao acesso ou tempo de uso Após o bloqueio, o usuário deve pagar.

    Open Source Totalmente gratuito Possui código fonte liberado para programação.

    Adware Usuário deve pagar para não aparecer propagandas.

  • Errado!

    BrOffice possui código aberto, é um software livre.


ID
308629
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.

Entre os recursos do Outlook Express, inclui-se o que define regras de recebimento de mensagens, possibilitando informar condições e ações.

Alternativas
Comentários
  • Item correto.

    O Outlook possui recursos que nos possibilitam separar o recebimento de nossos emails. 
    Basta criar uma pasta especificada, estabelecer regras para as mensagens e os emails já entrarão direto em sua respectiva  pasta.

    Tal procedimento irá facilitar bastante na organização e visualização dos emails recebidos. Principalmente se forem criadas várias pastas, uma para cada grupo, ou caso queiram separar os emails pelos remetentes, ou adotar outros critérios para as regras de mensagens. Como verão, há várias opções para separar os emails. 
  • Questão Correta



    EXECUTE E COMPARTILHE REGRAS

    Uma vez criadas, as regras serão executadas da próxima vez em que o Microsoft Outlook for iniciado. Para que entrem em ação imediatamente, na tela inicial do assistente de regras, clique em Executar Agora, selecione as regras que quer executar e clique em Executar Agora.

    Confira o texto na íntegra: http://pcworld.uol.com.br/dicas/2007/04/25/idgnoticia.2007-04-25.3264043483/paginador/pagina_3
  • Gabarito Certo.

    Tanto nos clientes de e-mail quanto no Webmail é possível criar regras, como, por exemplo, se a mensagem for de determinado remetente, mover para pasta fulano.


ID
308632
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.

Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares.

Alternativas
Comentários
  • Correto

    O Filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing. O Filtro SmartScreen também pode ajudar a proteger você da instalação de softwares mal-intencionados ou malwares, que são programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado.

    O Filtro SmartScreen ajuda a protegê-lo de três maneiras:

    • Ele é executado em segundo plano enquanto você navega pela Web, analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita. Se encontrar sites suspeitos, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.

    • O Filtro SmartScreen verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança.

    • O Filtro SmartScreen também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso em vermelho notificando que o download foi bloqueado para sua segurança.

  • Apenas para complementar, o Smartscreen foi implementado como um melhoramento do filtro de phishing, ferramenta esta disponibilizada pelo IE7, que apenas auxiliava no controle de sites de phishing, mas não possuia a funcionalidade de ajudar na detecção de sítios distribuidores de malwares.

    E como o smartscreen e o antigo filtro de phishing funcionam?
    Quando eu solicito um acesso a uma determinada página, os referidos recursos consultam uma lista disponibilizada pela microsoft na qual constam os sítios que oferecem softwares maliciosos, bem como as chamadas páginas clonadas, que servem de ferramenta para a prática do phishing. Assim, o usuário, sabendo do perigo, opta por se arriscar no acesso ou não. Como se vê, a garantia do filtro de phishing ou do smartscreen não é das maiores, pois o site "do mal" pode muito bem não constar da lista da microsoft e o usuário pode acabar acessando sem se dar conta do risco que corre.
  • O phishing (pronunciado como a palavra inglesa fishing, isso é, "fíxin") online é uma maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de email ou de um site. Um scam de fishing online comum começa com uma mensagem de email semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um comerciante online respeitável. Na mensagem de email, os destinatários são direcionados a um site fraudulento, no qual são solicitadas informações pessoais, como um número de conta ou uma senha. Essas informações geralmente são usadas para roubo de identidade. 
  • Os termos software mal-intencionado e malware referem-se a programas que oferecem risco de segurança ou privacidade manifestando um comportamento ilegal, viral, fraudulento ou mal-intencionado. Por exemplo, vírus, worms e cavalos de Troia são softwares mal-intencionados. 
  • SmartScreen
    Criminosos cibernéticos continuam a lançar mão de ataques de engenharia social enganosa para lesar usuários inocentes da Web. Seja por um email supostamente enviado pelo seu banco, um resultado de pesquisa de conteúdo popular, como jogos e filmes, um anúncio ou link em uma mensagem instantânea, prometendo brindes, ou uma falsa notificação de um site de rede social, praticamente não há truques que eles já não tenham tentado. O Internet Explorer 8 apresenta o Filtro Smartscreen, para que você possa navegar com mais confiança, sabendo que tem uma maior chance de estar protegido ao ser alvo de um desses ataques.
    O Filtro SmartScreen é um conjunto de tecnologias desenvolvidas para ajudá-lo a se proteger de ameaças da Web e de engenharia social em evolução. Se um site mal-intencionado for detectado, o site inteiro será bloqueado. O Filtro Smartscreen também pode fornecer um “bloqueio cirúrgico” do malware ou do phishing hospedado em sites legítimos, bloqueando somente o conteúdo mal-intencionado sem afetar o restante do site.
    fonte: http://windows.microsoft.com/pt-BR/internet-explorer/products/ie-8/features/safer?tab=ie8smart
  • Alguém mais errou a questão por considerar o nome da ferramenta como "Filtro de smat Screen" ao invés de simplesmente "Smart Screen"?

    Não costumo errar esse tipo de questão (até por conhecer o conteúdo), mas como o CESPE gosta desse tipo de pegadinha, acabei embarcando.

    Bons estudos.
  • O Filtro SmartScreené um recurso no Internet Explorer que ajuda a detectar sites de phishing. O Filtro SmartScreen também pode ajudar a proteger você da instalação de softwares mal-intencionados ou malwares, que são programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado.
  • Isso é novo pra mim, pensava que o filtro smartscreen era só pra detectar phishing. Bom saber disso, bom saber.
  • Filtro SmartScreen auxilia na detecção de sítios de phishing e sítios que distribuem malwares, conforme relatado na questão, bem como a ferramenta de "Reputação de aplicativo" (que remove avisos desnecessários de arquivos conhecidos e mostra advertências para downloads de alto risco), não mencionada na questão. 
    O Filtro SmartScreen não deve ser confundido com a Filtragem ActiveX, que também é um recurso de segurança do Internet Explorer, e oferece a possibilidade de bloquear controles ActiveX (como o Flash) para todos os sites e, em seguida, ativá-los somente para os sites confiáveis.
    Filtro SmartScreen: http://windows.microsoft.com/pt-br/internet-explorer/products/ie-9/features/smartscreen-filter
    Filtragem ActiveX: http://windows.microsoft.com/pt-br/internet-explorer/products/ie-9/features/activex-filtering
  • O Internet Explorer 9 foi projetado para ajudar a proteger você contra as ameaças da Web e de engenharia social, em constante evolução. Pode ser na forma de um link no email que parece ser do seu banco, notificações falsas de sites de rede social, resultados de pesquisa de conteúdo popular ou anúncios mal-intencionados, seja o que for, alguém está fazendo a tentativa. Com o Filtro do SmartScreen, você pode navegar com mais confiança, sabendo que terá melhor proteção se for o alvo de um desses tipos de ataques.

    O Filtro do SmartScreen ajuda a combater essas ameaças com um conjunto de ferramentas sofisticadas:

    • Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança.

    • Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco.

    • Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu computador.

    Se um site mal-intencionado for detectado, o Internet Explorer 9 bloqueará o site inteiro, quando apropriado. Ele também pode fazer um “bloqueio cirúrgico” do malware ou do phishing hospedado em sites legítimos, bloqueando páginas mal-intencionadas sem afetar o restante do site.

    O Filtro do Smartscreen também funciona com o Gerenciador de Download para ajudar a proteger você contra downloads mal-intencionados. Os downloads possivelmente arriscados são bloqueados de imediato. Depois, o Gerenciador de Download identifica claramente os programas com maior risco para que você possa tomar uma decisão esclarecida para excluir, executar ou salvar o download.

    Fonte: microsoft.com

  • Eu, Gustavo!

    Justamente pela fama do CESPE de espalhar pegadinhas pelo enunciado da questão, considerei ERRADO por mencionar simplesmente "SmartScreen" ao invés de "Filtro de SmartScreen".

  • CORRETO!

    O SmartScreen está programado para avisar se o site que você estiver visitando for
    suspeito de estar simulando outro site ou contiver ameaças ao computador. (Evita sites falsos e malwares!!).


    (Evita sites falsos e malwares!!).

    (Evita sites falsos e malwares!!).

    (Evita sites falsos e malwares!!).

  • FILTRO SMARTSCREEN

     

    O Filtro do SmartScreen é um recurso EXCLUSIVO do Internet Explorer que procura defender o computador de ameaças, com um conjunto de ferramentas:

     

    -->Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança.

    -->Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco.

    -->Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no computador.

     

    Quando o usuário visita um site e o filtro SmartScreen estiver ativado, ele enviará os endereços dos sites que se está visitando para serem comparados com as listas de sites de phishing e malware conhecidos. Se um site mal-intencionado for detectado, o InternetExplorer bloqueará o site inteiro quando apropriado. Ele também pode fazer um “bloqueio cirúrgico” do malware ou do phishing hospedado em sites legítimos, bloqueando páginas mal-intencionadas sem afetar o restante do site. O Filtro do Smartscreen também funciona com o Gerenciador de Download para ajudar a proteger você contra downloads mal intencionados. Os downloads possivelmente arriscados são bloqueados de imediato. Depois, o Gerenciador de Download identifica claramente os programas com maior risco para que você possa tomar uma decisão esclarecida para excluir, executar ou salvar o download. (Vitor Dalton-Estratégia)

     

     

     

    --> O Filtro SmartScreen é EXCLUSIVO do Internet Explorer. 

    --> O Filtro SmartScreen NÃO funciona como um antivírus.

    --> O Filtro SmartScreen FUNCIONA COMO um gerenciador de dawlowds bloqueando aqueles considerados arriscados.

    --> O Filtro SmartScreen apenas BLOQUEIA SITES CONSIDERADOS NOCIVOS ao computador

     

     

     

     

     

    GABARITO: CERTO

  • SmartScreen é um componente anti-phishing e anti-malware baseado na nuvem, incluído em vários produtos da Microsoft, incluindo Windows 8 e mais tarde, Internet Explorer, Microsoft Edge e Outlook.com.

    Fonte: Wikipédia

    Bons estudos!

  • Então você acredita em milagres.

  • Certo!

    Filtro SmartScreen: verifica se há ameaças à sua segurança nos sites que você visita e nos arquivos que baixa. Possui proteção antiphishing que filtra sites impostores destinados a adquirir informações pessoais.

  • CERTO

    O FILTRO SMARTSCREEN -> É TIPO UM ANTIMAWARE (PODE AJUDAR CONTRA VÍRUS, PISHING), PODE TAMBÉM GERENCIAR DOWNLOADS!

    • Internet Explorer e MS-Edge --> Filtro SmartScreen e é capaz de verificar os arquivos baixados comparando-os com uma lista de arquivos conhecidos e baixados por muitas pessoas que usam o Internet Explorer. Se o arquivo que estiver baixando estiver nessa lista, ele o avisará. Dessa forma, ele funciona indiretamente como um gerenciador de downloads, uma vez que ele é capaz de bloquear aqueles que são considerados arriscados

    PDF ESTRATÉGIA


ID
308635
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.

Ao passo que, na configuração de contas no Thunderbird, é necessário informar o servidor de Squid, na configuração do Outlook Express, é necessário informar o servidor de SMTP.

Alternativas
Comentários
  • O SQUID

    O servidor Squid Web Proxy Cache é gratuito e funciona em código aberto para Unix e Linux. Ele permite que os administradores implementem um serviço de proxy cachingpara Web, acrescentem controles de acesso (regras), e armazenem até mesmo consultas de DNS.
     
    O Squid originou-se de um programa desenvolvido pelo projeto Harvestchamado cached(Cache Daemon). A National Science Foundation(NSF) financia o desenvolvimento do Squid através do National Laboratory of Network Research(NLANR).
     
    O Squid é um Web proxy cacheque atende à especificação HTTP 1.1. É utilizado somente por clientes proxy, tais como navegadores Web que acessem à Internet utilizando HTTP, Gopher e FTP. Além disso, ele não trabalha com a maioria dos protocolos Internet. Isto significa que ele não pode ser utilizado com protocolos que suportem aplicativos como vídeo-conferência, newsgroups, RealAudio, ou videogames como o Quakeou Counter Strike. O principal motivo destas limitações é que o Squid não é compatível com programas que utilizem UDP. O Squid usa o UDP somente para comunicação inter-cache.
     
    Qualquer protocolo de cliente suportado pelo Squid deve ser enviado como um pedido de proxy no formato HTTP. A maioria dos navegadores suporta esta função, portanto, os protocolos FTP, HTTP, SSL (Secure Socket Layer), WAIS (Wide Area Information Server) são suportados na maioria das redes que utilizam o Squid.
     
    Os protocolos funcionarão se você os solicitar utilizando o seu navegador e se ele estiver configurado como um cliente proxypara o servidor Web proxy cache.
     
    O Squid também suporta protocolos internos e de administração. Tais protocolos são usados entre os caches que puderem existir em outros no mesmo ou em outros servidores de proxy-caching, ou para a administração de um proxy cache.  
  • Tanto o Outlook Express quanto o Thunderbird utilizam o SMTP (servidor de mensagens enviadas).

    Sobre o SQuid:  "Velocidade de conexão provavelmente é um dos maiores problemas da Internet, a chegada da WWW trouxe junto com a multimídia, uma demanda por canais cada vez mais rápidos. As distancias inter continentais da Internet acabam tornando a expansão dos canais lenta, e mesmo assim os canais individuais dos provedores de paginas não podem suportar todas as requisições de todos os navegadores do mundo. Junto a isso temos outros grandes problemas, segurança contra invasores e numero de IP's disponíveis cada vez menor.

    Mas nem tudo esta perdido, e possível fazer com que as paginas sejam acessadas de redes mais próximas, conectar uma rede inteira a Internet com apenas um IA, impedir que as maquinas da Internet acessem a rede interna. Dentre as soluções possíveis para o problemas temos o PROXY para conectar com segurança e o CACHE para que as paginas sejam buscadas de servidores mais próximos, sendo assim apresentamos o SQUID o proxy-cache mais famoso e usado do mundo.

    Proxy quer dizer intermediário, o SQUID funciona sendo o "atravessador" entre a conexão do cliente e o servidor, neste meio do caminho ele armazena os objetos que foram solicitados e permite que as próximas requisições para os mesmos objetos possam ser respondidas por ele mesmo."

  • O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros.[1] Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.

    O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE4.[2]

  • Questão Errada

    Ao passo que, na configuração de contas no Thunderbird, é necessário informar o servidor de Squid, na configuração do Outlook Express, é necessário informar o servidor de SMTP.

    Pode ser utilizado, caso haja, não quer dizer que seja necessário.
  • Uma dúvida besta: Na configuração do thunderbird poderei utilizar tanto o squid quanto o SMTP, porém na configuração do Outlook poderei apenas utilizar o SMTP??
  • Errado. O servidor Squid é utilizado para controlar o acesso a Internet. O servidor SMTP é o responsável por enviar a mensagem de e-mail. Nos aplicativos, não é necessário informar o servidor Squid, é opcional, e será realizado nas configurações de Internet.
  • Quero que todas as questões de informática sejam comentadas pelo  Fernando Nishimura \o/

    To pedindo muito?? rsrs 
  • Concordo com você Rogéria Ribeira!!

  • Todos estao chamando SMTP de servidor(Inclusive o Fernando Nishimura de Aragao). Mas como o proprio nome diz, este nao e' um servidor mas sim um protocolo de comunicacao.

     

    Cuidado!!

     

     

    .

  • É necessário duas vezes?! Esta questão está errada meeeeeesmo!!!!!

  • Preciso melhorar minha interpretação e compreensão de texto, pois não entendi nada.

  • SMTP É UM SERVIDOR?  ??????  KKKK

  • GABARITO: ERRADO

    Marquei como errado porque achei absurdo o termo "servidor SMTP", mas como vi que tantos outros comentaram e mencionaram esse termo, resolvi pesquisar um pouco e isso de fato existe:


    "O processo de entrega de e-mail é na verdade muito semelhante ao correio clássico: um sistema organizado cuida do seu envelope e através de uma série de passos é entregue ao seu destinatário. Neste processo, oservidor SMTP é simplesmente um computador a correr SMTP, e que age mais ou menos como o carteiro. Assim que as mensagens são apanhados, são enviadas para este servidor, que trata de entregar os e-mails concretamente aos seus destinatários."


    Fonte: http://www.serversmtp.com/pt-pt/o-que-e-servidor-smtp

  • fernando e o caraaa, voçe esta de parabens meu amigo que Deus te abençoe

  • SMTP é um protocolo para envio de e-mail. Ele é realizado de maneira automática. E os protocolos POP ou POP3 e IMAP são para recebimento de e-mail.

  • SMTP não é servidor!!!!! É protocolo usado tanto no Thunderbird quanto no Outlook para envio de mensagens.

     

  • Sobre a observação do Higor Silva de nomear o protocolo smtp como servidor estar errada,a própria microsoft usa essa nomeclatura,esta correto sim.

     

    Fonte>>http://windows.microsoft.com/pt-BR/windows-vista/POP3-SMTP-and-other-e-mail-server-types

  • Q105664

    Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário.

    CERTO.

     

    Vai entender.....

  • Prezados,

    Tanto o Outlook quanto o Thunderbird usam o SMTP, que é o protocolo responsável pelo envio de emais. O Squid é um servidor proxy, só é necessário informar o servidor Squid se a rede em questão usar um serviço de proxy, e se o servidor de proxy escolhido for o Squid.

    Portanto a questão está errada.

  • SMTP

    Sua
    Mensagem
    Tá
    Partindo

  •  

     

    SMTP não é servidor, é protocolo.

     

     

  • SMTP -> Protocolo de envio de mensagens. 

  • Nós aplicativos de e-mail Mozilla Thunderbird. Outlook ou outro igual vc pode configurar os protocolos IMAP e POP3
  • smtp não é servidor é um protocolo simples.

  • Quem não vai prestar concurso para as áreas de TI, ao meu ver, não precisa se ligar aos mínimos detalhes abordados nessas questões, por serem de assuntos técnicos e especializados.

  • Minha contribuição.

    SMTP (Porta 25): Protocolo da camada de aplicação, ele é o principal protocolo de envio de correio eletrônico (e-mail) através da rede.

    Mnemônico: SUA MENSAGEM TÁ PARTINDO

    Fonte: Estratégia

    Abraço!!!

  • Errado.

    O servidor Squid é utilizado para controlar o acesso a Internet. O servidor SMTP é o responsável por enviar a mensagem de e-mail. Nos aplicativos, não é necessário informar o servidor Squid, é opcional, e será realizado nas configurações de Internet.

  • Protocolos - SMTP

    Ao passo que, na configuração de contas no Thunderbird, é necessário informar o servidor de Squid, na configuração do Outlook Express, é necessário informar o servidor de SMTP.

    ERRADO

    --> SMTP - "Sua Mensagem Tá Partindo" --> Protocolo de envio de mensagens. Por exemplo, o envio do cliente de e-mail para o servidor. Faz a ligação entre o cliente de e-mail que enviará a mensagem e o servidor que a transmitirá. Seja Thunderbird ou Outlook Express, como clientes de e-mail, precisam do SMTP.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Squid é um exemplo de firewall de pacotes.

  • O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.


ID
308650
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.

Em geral, impressoras de menor porte utilizam bluetooth e as multifuncionais, que comumente atendem diversas máquinas, utilizam o wi-fi. Para se instalar impressoras bluetooth, deve ser verificado se o adaptador bluetooth está conectado ao computador, bem como se está ligado, e se a impressora bluetooth está ligada. Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora.

Alternativas
Comentários
  • O Windows suporta impressoras Bluetooth.

     É possível usar o Assistente para adicionar impressoras para acessar os recursos da impressora.

    Para inciar o Assistente para adicionar impressora, clique em Iniciar, e navegue até a seção do Painel de Controle\Hardware e Sons\Dispositivos e Impressoras e em Adicionar uma impressora.

    Ao selecionar Uma impressora de rede, sem fio ou Bluetooth no Assistente para adicionar impressora, o computador busca impressoras Bluetooth. Quando o computador localiza a impressora, é possível selecioná-la para instalação. Para instalar a impressora, é necessário instalar os drivers para a impressora, da mesma forma que você faz para qualquer tipo de impressora.

    Quando a impressora estiver instalada, a porta da impressora aparece como uma porta de impressora virtual Bluetooth na guia Portas da caixa de diálogo Propriedades da impressora.  

  • As opções de impressoras estão em constante evolução, prova disso são os novos modelos de conexão sem fio, tanto com a tecnologia Wi-Fi quanto Bluetooth. Em ambos os casos, a qualidade de impressão e velocidade não sofrem variações dos equipamentos tradicionais e possuem algumas vantagens como a economia de espaço, já que não precisam de diversos cabos, e a mobilidade.

    O Bluetooth é uma espécie de substituto para o cabo em uma variedade de aplicações, enquanto que o Wi-Fi substitui o cabo apenas para o acesso a rede local. A diferença entre eles é a alta potência de transmissão e de cobertura de distâncias que o Wi-Fi permite. É uma opção mais comum em multifuncionais, no entanto, esse tipo de conexão exige um hardware específico para isso.

    O Wi-Fi funciona a distância de até 100 metros, enquanto a Bluetooth fica limitada a 10 metros. Entre eles não há o melhor, sua utilização vai acontecer conforme a necessidade da empresa ou do consumidor. O grande benefício, nos dois casos é a possibilidade de usar dispositivos móveis, como o celular, para transferir a impressão.
    Fonte:http://www.gomaq.com.br/blog/impressao/o-uso-de-impressoras-sem-fio

  • Não concordo muito com a questão.

    É fato que ja existem impressoras com bluetooth ou wi-fi, porém ao meu ver, "Em geral" não, pois grande parte das impressoras ainda são instaladas via cabo USB.
  • Douglas Lima, é bem por aí. Em traços gerais tanto uma como a outra utilizam cabo na conexão.
    A meu ver faltou a banca especificar melhor. Caso ela pusesse, por exemplo, "quanto às conexões sem fio" no início do texto, delimitaria um espaço lógico de raciocínio. Da forma que está temos que entrar na cabeça do examinador e tentar extrair o que ele quer da questão. Eu, infelizmente, ainda não tenho esse poder. Ainda...

    Haha. Bons estudos, pessoal. 

  • Concordo com os últimos comentários.
    "Em geral", NADA! Atualmente, número bem maior de impressoras comercializadas ainda continua sendo das com conexão USB (ou via cabo, como preferir).
    A gente tem que adivinhar o que se passa na cabeça do cidadão.
    Deveria ter especificado no enunciado da questão.

    Vamu que vamu!


  • Não acredito que ninguém entrou com recurso! 

    A primeira parte está errada, quando diz que as impressoras em geral utilizam essa tecnologia. Agora, se tivesse dito que as impressoras mais modernas usam (...), seria outros quinhentos. 

    Cada coisa!
  • A título de complemento dos estudos, o "sinal" bluetooth se encontra na camada física do modelo OSI
    Protocolos Internet (TCP/IP) Camada Protocolo 5.Aplicação HTTP, SMTP, FTP, SSH,Telnet, SIP, RDP, IRC,SNMP, NNTP, POP3, IMAP,BitTorrent, DNS, Ping ... 4.Transporte TCP, UDP, RTP, SCTP,DCCP ... 3.Rede IP (IPv4, IPv6) , ARP, RARP,ICMP, IPsec ... 2.Enlace Ethernet, 802.11 WiFi,IEEE 802.1Q, 802.11g,HDLC, Token ring, FDDI,PPP,Switch ,Frame relay, 1.Física Modem, RDIS, RS-232,EIA-422, RS-449,Bluetooth, USB, ...
  • Concordo com a Elke, impressora blueetooh não tem nada de comum, eu em 15 anos de informática nunca configurei nenhuma, as mais comuns disparado são paralela e usb, hoje em dia usb somente pois as paralelas caíram em desuso. Se no lugar da palavra bluetooth tivesse a palavra usb, com certeza a questão estaria certa, errei a questão mas discordo da resposta.

  • Desde quando impresso Bluetooth é comum? Nunca trabelhei com alguma, só com USB, Serial e ETHERNET.

  • Desde quando impressora Bluetooth é comum? Nunca trabelhei com alguma, só com USB, Serial e ETHERNET.

  • Desde quando impressora Bluetooth é comum? Nunca trabelhei com alguma, só com USB, Serial e ETHERNET.

  • Se a impressora é Blue"PUF" como que você pode retirar o conector e em seguida tentar detectá-la novamente "pelas vias de fato", o baguio não era Blue"PUF"? De uma hora para outra ela tem cabinhos????

    Ta de sacanagem! 

    Aí eu espertão em outra questão parecida coloco a questão como "CERTA", então a CESPE vem e coloca errado, porque nesta questão ficou implicito que a mesma estava desligada....

  • Engraçado que quando realizamos os testes do CESPE qualquer palavra nos deixa desconfiados.

    Eles utilizarem o termo "Em geral" nao são todas as impressoras de menor porte que utilizam Bluetooth , muitas vezes até quem estudou mais afundo pode ter errado essa questão apenas por causa do "Em geral".
  • AJUDA!!!!!!!!!!!

     impressora blueetooh realmenete  não tem nada de comum... mas qndo a questão refere-se a um " ADAPTADOR bluetooth está conectado ao computador" ESTE ADAPTADOR, seria algum equipamento físico?

  • Galera a questão não diz que impressora bluetooth é comum, ela faz uma comparação entre a impressora bluetooth e a impressora  wi-fi e diz que a bluetooth, EM GERAL, é utilizada em impressoras de menor porte. O "EM GERAL" é em relação a impressora  wi-fi. Só isso. 



  • o adaptador que a questão se refere é um "pendrivizinho" que é colocado na entrada USB do micro, este "pendrive" que é o hardware com o qual o pc se comunica com periférico


  • Não sei se a época que foi colocada essa questão (2011) fazer esse tipo de comparação era usual. Se fosse hoje, certamente estaria invalidada a questão. Desconheço qualquer impressora com tecnologia Bluetooth e a grande maioria das impressoras e multifuncionais possuem tecnologia Wi-fi.

  • Impressora bluetooth é tão comum que eu trabalho como técnico há 10 anos e nunca vi uma. VTNC, Cespe.

  • Mesmo que o examinador tivesse restringido as tecnologias utilizadas pelas impressoras ao universo das conexões sem fio, a assertiva continuaria errada, porque em geral as impressoras de pequeno porte utilizam tecnologia wi-fi... basta fazer uma pesquisa rápida no google, e vocês podem comprovar.

  • Certa questão. Vejam, que os computadores atuais têm bluetooth já instalados, sem precisar de qualquer dispositivo conectado a eles. Mas como a questão generalizou podemos considerar os antigos também.

  • Aqui eu arrisco, na prova ela fica em branco..

  • Examinador faça um curso de informática básica antes de fazer questões lixo

  • Em geral, impressoras de pequeno porte utilizam bluetooth e de maior porte wifi?!

    Complicado

  • " Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora."

    Se eu remover a conexão do adaptador com a impressora bluetooth, como que o computador irá reconhecer a impressora ? Por telepatia ?

  • Esse "EM GERAL" me confundiu, pois pra mim ficou carecterizado que em regra se utiliza blutooth para impressoras de menor porte. 
    Sou da area da tecnologia e nem sabia dessa "regra" aí, mas enfim.

    Foi só um desabafo.

  • acredito que, como a prova foi para tecnico em informatica deve ter vindo com um grau de exigencia maior

  • A questão explicou demais, marquei como CERTA, mesmo não sabendo do que se trata.

     

    Vivendo e aprendendo, às vezes me arrependendo. É tóis!

  • Eu em pleno 2020, nunca vi impressora via bluetooth comum, essa questão é o famoso faz e me abraça, na prova eu não iria terminar de ler, na primeira frase da questão tinha " encontrado " o erro kkk

  • CERTO

  • Gaba: CERTO

    em 2011 as impessoras ainda eram em grande maioria conectadas por cabos grossos e com uma ponta bem grande e estranha, depois disso o uso do USB veio aos poucos mudando essa relalidade, tenho mais de 15 anos na área de suporte de TI não lembro de ter visto uma impressora conectada via bluetooth.

    bom alguem estava precisando desse ponto aí pra pagar uma vaga!

    Dica: aceite isso como verdade, Cespe já rasgou meu diploma e meus "desconhecimentos" de ti a muito tempo, se ela diz que 2+2=7 eu acredito e aceito e marco que tá certo, prefiro ganhar 1 ponto do que perder 2.

  • A vou ter que comentar! Em geral utiliza-se cabo USB, depois as outras tecnologias. Como que cabo usb nem aparece nessa questão

  • Discordo do gabarito, uma vez que, notebooks possuem bluetooth internamente, sem, necessariamente, precisar de um adaptador conectado. E a questão traz um "somente", o que restringe o bluetooth a um dispositivo externo.

  • Discordo do gabarito, uma vez que, notebooks possuem bluetooth internamente, sem, necessariamente, precisar de um adaptador conectado. E a questão traz um "somente", o que restringe o bluetooth a um dispositivo externo.

  • Não sou de discutir com a questão, mas tem umas que só Jesus na causa pqp mano.

  • Bem observado pelo colega Seya, a época da questão diz muito a respeito, se atentar a atualidade.

  • Impressora Bluetooth ? Em 2011 ? Até hoje nunca nem vi, que dia foi isso ?

  • em 2011 notebook nenhum vinha com bluetooth, muito menos um DESKTOP, era só na base do adaptador.

  • ADAPTADOR? SÓ OUVI FALAR, MAIS NUNNCA VÍ.

  • Me venceu pelo cansaço. Diabo de item mal redigido!

  • deve ser verificado se o adaptador bluetooth está conectado ao computador" questão Desatualizadíssima!

  • Tutorial de como se instalar a impressora e complicado também

  • Questão ridícula ... trabalho com informática e não sei de onde tiraram esse conceito ai ( em geral) , Em geral na verdade usa-se CABOS USB... pega ai manda esse examinador c U de Marmita visitar umas 30 pessoas aleatórias e verifica quantas usam CABO, WIfi , REDE e Bluetooth

  • Acho que nem o manual de instalação da impressora é tão prolixo como essa questão!


ID
308653
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.

Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP.

Alternativas
Comentários
  • Item errado.

    Como qq novo hardware, deve ocorrer a instalação do drive próprio da impressora, software que permite a comunicação do hardware com o sistema operacional da máquina.

  • Na minha opinião, questão passível de recurso. Pode ser que o windows detecte automaticamente.

  • Passo 7
    Faça uma reinicialização do periférico:
    1. Desligue quaisquer cabos USB que estejam ligados à impressora.
    2. Reinicie o PC.
    3. Desligue a impressora utilizando o botão Ligar e aguarde até que ela esteja totalmente desligada.
    4. Desligue a fonte de alimentação na impressora e na tomada de energia elétrica ou no estabilizador.
    5. Aguarde aproximadamente entre 15 e 45 segundos para permitir que a corrente elétrica se dissipe na impressora.
    6. Volte a ligar a fonte de alimentação da impressora.
    7. Tendo já voltado à tela principal do Windows, volte a ligar o cabo USB ao PC e, em seguida, ligue-o à impressora.
    8.  Se o Windows detectar um dispositivo Plug and Play ou se a impressora começar a funcionar, então o problema está resolvido. Se isto não acontecer, experimente ligar a uma outra porta USB do PC.
  • O erro não está em ligar somente o Computador??????
    E a impressora.....
  • Questão mal formulda, uma vez que o Windows 7,por exemplo, reconhece e instala automaticamente todos os drivers necessários com a simples conexão do cabo USB da impressora.

    Questão anulável. Se ele tiver especificado na prova que o  sistema operacional é o Windows XP, então tudo bem.
  • Thárvison Athan o windows 7 reconhece a impressora se ela estiver no seu knowhow de drivers, mas se a impressora foi lançada DEPOIS do lançamento do windows 7 ele dificilmente a reconhecerá e instalará de forma adequada sem o driver respectivo.

    Não adianta procurar chifre na cabeça de cavalo, a questão está errada pq para instalar impressora tem que ter o driver dela.
  • O erro está nas expressões "é necessário, e suficiente ", pois ao utilizar tais afirmativas o avaliador quis dizer que sempre que ocorrer a conecção o hardware será identificado. O que não é verdade, pois isso somente ocorrerá quando o hardware for compatível com o sistema plug and play.
  • Concordo com Alexandre. A questão é interessante porque enquanto o cara se prende na questão da instalação do driver, a impressora nem ligada está, e ainda diz  que ela é inicializada automaticamente.

    "... já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática..."

  • Para instalar impressora têm que ter os drivers da mesma, mágica ainda não ocorre.
  • COMO QQ O HARDWARE CONECTA-SE AUTOMATICAMENTE ....
  • Em regra as impressoras do tipo Deskjet precisam ser instaladas (com um driver específico) e como nosso colega Hugo observou a questão não menciona que a impressora está ligada, ou seja, 2 erros.

    Gostaria de fazer uma observação muito importante: como o colega Augusto confundiu, e é bastante comum este tipo de confusão, cuidado para não confundir drive com driver.

    Drive: dispositivo físico: por exemplo "Drive de CD".

    Driver: software que faz a comuniação do hardware com o Sistema Operacional.
  • No meu ponto de vista, o que caracteriza a resposta como errada é exatamente o caso de a impressora estar desligada...

  • O termo DeskJet significa jato-de-tinta de mesa. Esse termo é usado nas impressoras jato-de-tinta da Hewlett Packard (ou simplesmente HP).

    Essa é a linha da HP que usa 2 cartuchos de tinta: colorido (com três compartimentos) e preto. Ela foi desenvolvida para uso doméstico, por isso é bastante econômica e não muito rápida. Apesar de ser voltada para uso doméstico, veio ganhando, ao longo do tempo, muitos recursos Avançados, como o sistema PictBridge (impressão de fotos direto da câmera), e a qualidade da impressão é mais do que satisfatória, para os usuários básicos e os intermediários.


    Ficheiro:HP DeskJet 500.jpg

    Graça e Paz
  • Ao conectar a impressora e ligar o computador, este ferá a busca na internet pelo driver mais atual para poder colocar a impressora em funcionamento. Ou seja, se o computador não estiver conectado à internet isso não acontecerá e a impressora não irá funcionar.

    O que o windows faz é buscar um driver automaticamente para que vc não precise colocar o cd e instalar. Mas de fato é instalado um driver.

    Me corrijam se eu estiver errado.
  • Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP.

    A CESPE na velha pegadinha !

    Novamente !

    Na CESPE, se precisar de complemento para ficar certo, está errado, simplesmente porque na frase não tem esse complemento !!!!!

    A grande questão dela é a pegadinha na interpretação, pois brasileiro FOGE DEMAIS do contexto !

    Não está escrito em lugar nenhum que a há compatibilidade, que o sistema é um ou outro, etc.

    Todas as pessoas que questionaram a resposta fugiram do contexto da frase, criaram uma frase paralela com um monte de SE e erraram ! É só parar de fugir do contexto!
  • Justamente, como salientado pelo colega acima,  a grande pegadinha está na parte da sentença: "é necessário, e suficiente", uma vez que, em se tratando de Windows, principalmente, poderá existir algum modelo de impressora que o sistema operacional não consiga identificar; ou ainda, ele até identifica a marca, o modelo, mas por falta dos drivers necessários ele solicita o auxílio do usuário para localização do driver correspondente encontrado facilmente no cd de instalação ou no próprio site da marca. Vale destacar que isto se aplica para quase todos os periféricos: impressora, scanner, roteadores (usb), entre outros.
  • Pode ser plug and play, mas não necessariamente o computador vai reconhecer o dispositivo instalado, visto que o sistema operacional não vai conhecer todas as impressoras do mercado. Sim ele possui uma série de drivers pré configurados, mas normalmente a Deskjet possui alguns drivers específicos, mas como a questão não falou em modelo não tem como deduzir.
  • ERROS DA QUESTÃO:

    Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP.

    INFORMAÇÕES DO SITE DA MICROSOFT:
    http://technet.microsoft.com/pt-br/library/cc733124.aspx

    Habilitar um dispositivo

    Para habilitar um dispositivo Plug and Play
    1. Abrir o Gerenciador de Dispositivos.

    2. Clique com o botão direito do mouse no dispositivo desejado e clique em Habilitar.

      A opção Habilitar só será listada se o dispositivo estiver desabilitado.

    Também é possível habilitar um dispositivo na página Propriedades do dispositivo. Na parte inferior da guia Geral, se Alterar Configurações estiver presente, clique nessa opção. Em seguida, na guia Driver, clique em Habilitar.

    Se você for solicitado a reiniciar o computador, o dispositivo só será habilitado quando o computador for reiniciado.

    DIFERENTE DO USB QUE É INSTALADO AUTOMATICAMENTE E SEM NECESSIDADE REINICIAR O COMPUTADOR.

  • Faltou ligar a impressora... kkkk... 

  • A CESPE parece central de atendimento: - O senhor verificou se os cabos estão conectados?

  • vi o número de comentários, marquei errado e acertei! =D

  • na prova vai ter os números de comentários para vc se basear.

  • Se não a impressora fica dificil de instalar ela.

  • Prezados,

    Ao conectarmos uma impressora com as conexões corretas, o sistema operacional WINDOWS detectaria ela automaticamente CASO possuísse os drivers corretos desse dispositivo.

    Em outros sistemas, como MAC ou Linux, o comportamento seria diferente , e mesmo supondo que se trata de um sistema Windows, a inicialização automática só aconteceria se o Windows possuísse os drivers.

    Portanto, questão errada.
  • Da afirmação não posso deduzir ser suficiente a correta conexão dos cabos e ligar o computador, somente, pois não há elementos em que eu possa me fundamentar para crer que o windows encontrou na internet o driver de instalação. 

  • A conexão da impressora no computador vai fazer com que o mesmo detecte um novo dispositivo de hardware. Caso haja drivers de dispositivos compatíveis com a impressora, o Windows irá configurar a mesma, permitindo assim o seu uso. De qualquer forma, na compra de impressoras o CD instalação acompanhará o produto. Se perder o CD, você pode baixar o driver no site do produto.

    Questão errada.

  • "e suficiente" = único erro. Se o sistema operacional tal não tiver driveRS para este dispositivo ou mesmo não encontrar ou não conseguir baixar da Internet, o Plug and Play não terá bagagem para exercer sua função, podendo a impressora não funcionar. Plug and Play não é um recurso absoluto. Ele necessita dos drivers disponibilizados pelos fabricantes. A assertiva coloca como "tudo vai dar certo" uma coisa que não é tão simples e perfeita assim.

  • Comentário do Professor Leandro Rangel:

    Prezados,

    Ao conectarmos uma impressora com as conexões corretas, o sistema operacional WINDOWS detectaria ela automaticamente CASO possuísse os drivers corretos desse dispositivo.

    Em outros sistemas, como MAC ou Linux, o comportamento seria diferente , e mesmo supondo que se trata de um sistema Windows, a inicialização automática só aconteceria se o Windows possuísse os drivers.

    Portanto, questão errada.

  • Para que o computador reconheça a impressora é preciso ligá-la.

  • Bom no meu entendimento, a questão tornou-se errada quando ele afirmou que mesmo depois de todo esse procedimento não seria necessario fazer a instalação da mesma já que seria feita de forma automática, mas acredito eu que nessa situação seria sim, pois até onde eu sei mesmo depois de todo o processo de instação de cabos teriamos que fazer a instalação da mesma para que o computador possa reconhecer a mesma.

     

    Bons estudos e Fé em Deus !

     

    E se eu estiver errada, por favor me corrijam, desde já obrigada !

  • É só lembrar que quando você compra uma impressora nova, vem um CD (driver) de instalação. A impressora não começa a funcionar sem a instalação no seu computado do CD.

  • plug and play só assume tal responsabilidade após a primeira instalação do driver no computador, sendo essa primeira instalação, manualmente, necessária.

  • Errado

    Ao conectarmos uma impressora com as conexões corretas, o sistema operacional WINDOWS detectaria ela automaticamente CASO possuísse os drivers corretos desse dispositivo.

    Em outros sistemas, como MAC ou Linux, o comportamento seria diferente , e mesmo supondo que se trata de um sistema Windows, a inicialização automática só aconteceria se o Windows possuísse os drivers.

  • Ia marca correto mais essa palavra necessario e suficiente nossa, são palavras que acente a luz ee alerta pela dúvida marco o contrário CESPE né hehe
  • Gabarito: Errado.

    Comum que as impressoras viessem com o CD de instalação do software para configuração de uso do dispositivo. Então, apenas conectar não garante, por si só, que o usuário conseguiria usar. Atualmente, os fabricantes colocam os softwares/drivers da impressora no site e o usuário pode realizar o download, dispensando o CD de instalação.

    Bons estudos!

  • CESPE: É NECESSÁRIO, E SUFICIENTE... (na mesma questão)

    EU: ERRADO


ID
308656
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.

A execução periódica do desfragmentador de disco é uma prática que permite eliminar os arquivos desnecessários do computador e gerar, dessa forma, mais espaço em disco.

Alternativas
Comentários
  • Item Errado.

    O desfragmentador NÃO VAI APAGAR nada do seu HD.
    E o que ele faz, é reorganizar o armazenamento dos arquivos fisicamente no HD, de modo que os fragmentos (pedaços) dos arquivos estejam armazenados em espaços contíguos ou o mais próximo possível, visando tornar o carramento mais rápido.

    Detalhe importante: NUNCA rode o desfragmentador sem primeiro rodar o SCANDISK. Esse sim, libera espaço no disco ao descartar fragmentos de arquivos perdidos no HD, só deixando os fragmentos íntegros e que fazem parte dos arquivos ativos.

    Então é assim: ao ligar o micro, tecle repetidamente a tecla F8 e escolha a opção de boot em "modo seguro". Rode o Scandisk, mandando corrigir erros do sistema de arquivos encontrados e os setores defeituosos que forem encontrados.
    Em seguida reinicie o micro (de novo em modo seguro), rode o desfragmentador de sua escolha e ao final reinicie o micro, agora em modo normal.

    Fazendo assim, não tenha receio pois não vais perder nenhum arquivo e vai perceber seu micro trabalhando mais rápido.
  • Olá
    Gabarito ERRADO.

    A assertiva está se referindo ao aplicativo "limpeza de disco", que tem a função de apagar arquivos e programas (temporários, da lixeira,
    que são pouco usados por exemplo) para liberação do espaço no HD.
    O caminho para se chegar é "acessórios/ferramentas do sistema/limpeza de disco"
    .

    Agora vamos dar um pulo no desfragmentador.
    Quando você copia arquivos para o HD, irão ocupar espaço certo? Mas a questão aqui é quando os apaga ou desinstala. 
    Este, é o seu HD fragmentado. Quando você desinstala um programa, esse espaço fica vazio, e não é preenchido automáticamente pelo sistema. 
    Qual é o problema? Os arquivos ficam espalhados(bagunçados) no HD. A consequencia é que o sistema vai ter mais dificuldade de procura, tornando-se mais lento.


    Depois da desfragmentação, a alocação do espaço do HD ficará assim:


    Agora me digam, qual é o hd que a "cabeça de leitura" irá achar mais facilmente os arquivos?

    Bons estudos =]

     
  • Franco, excelente comentário. Ficou muito didático entender com as figuras.. Show!
  • Desfragmentador de Diso visa otimizar, organizar arquivos, deixando a máquina mais rápida. Não tem função de eliminar arquivos nem corrigir erros.
  • Apenas complementando....

    DESFRAGMENTADOR DE DISCO: Reorganiza (separa/desfragmenta) a estrutura dos dados.

    LIMPEZA DE DISCO: Libera espaço na unidade, limpando arquivos desnecessários.

    RESTAURAÇÃO DO SISTEMA: Restaura as configurações antigas do Windows.

  • O aplicativo que efetua a eliminação dos arquivos desnecessários do computador, liberando espaço em disco, é o Limpeza de Disco. O Desfragmentador de Discos organiza os clusters, tornando o acesso para leitura mais rápido, melhorando o desempenho. É automático no Windows 7.
  • Ótima explanação de Franco Machado!!!

    Direto e objetivo!!!!

  • O aplicativo que efetua a eliminação dos arquivos desnecessários do computador, liberando espaço em disco, é o Limpeza de Disco.

  • Desfragmentador agrupa arquivos, melhorando o desempenho do PC.

  • Limpeza de Disco --> efetua a eliminação de arquivos desnecessários, liberando espaço em disco.

    O Desfragmentador de Discos --> organiza os clusters, tornando o acesso para leitura mais rápido, melhorando o desempenho. É automático no Windows 7.

    comentário do professor

  • O desfragmentador ñ elimina arquivos, o mesmo executa a organização dos arquivos no hd, de uma forma que o deixe mais eficiente.

  • Ele organiza .. e não libera espaço!

    Gab. E

  • Ele organiza .. e não libera espaço!

    Gab. E

  • DESFRAGMENTADOR DE DISCO: Reorganiza (separa/desfragmenta) a estrutura dos dados.

    LIMPEZA DE DISCO: Libera espaço na unidade, limpando arquivos desnecessários.

    RESTAURAÇÃO DO SISTEMA: Restaura as configurações antigas do Windows.

  • ERRADO

    Scan disk--> verifica falhas

    Bitlocker --> criptografa unidades

    limpeza de disco --> exclui arquivos desnecessários

    desfragmentador --> organizar o HD

  • Gabarito Errado

    Apenas reorganiza dos arquivos, eliminando os espaços entre eles


ID
308659
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.

Sabendo-se que, durante a operação normal do computador, diversos arquivos desnecessários são criados, o que acaba ocupando espaço em disco e até afetando o desempenho do sistema, uma forma de melhorar o desempenho de um computador que utiliza o sistema operacional Windows XP consiste em deletar os arquivos existentes nas pastas C:\WINDOWS\Prefetch e C:\WINDOWS\Temp.

Alternativas
Comentários
  • Item correto,

    Trata-se de pastas com arquivos temporários.
  • O pré-fetch ( fetch = busca) é uma busca antecipada, ou seja, uma técnica que deixa os dados disponíveis antes de você precisar deles. Os processadores usam inúmeras técnicas de prefetch para antecipar qual o dado será necessário a seguir para armazená-lo na memória cache interna (L1 e L2) antes que o processo pare aguardando a sua disponibilidade, e com isso se ganha muito desempenho.
  • Olá.... complementando o comentário dos colegas.

    A pasta "C:\WINDOWS\Prefetch" contém arquivos temporários para a inicialização do sistema. Contudo, o deixa mais lento.
    A pasta "C:\WINDOWS\Temp." guarda o arquivos temporários normais, como os cookies.
  • Pessoal, que souber, por favor me ajude: no Windows 7 também pode apagar tudo que tem nessa pasta Prefetch!?
    Obrigado!
    : )
  • A questão deveria ter o gabarito alterado para ERRADO ou ser ANULADA.

    Segundo a Microsoft, a pasta c:\windows\prefetch se mantém automaticamente e não deve ter seu conteúdo apagado.
    Além disso, apagar torna o sistema mais lento.
    http://windows.microsoft.com/en-CA/windows-vista/What-is-the-prefetch-folder
  • Os comentários dos colegas são muito bons e esclarecedores. Obrigada a todos!!!

    SÓ NÃO ENTENDO O PORQUE DE TANTOS VOTOS RUINS E REGULARES, QNDO DEVERIAM SER ÓTIMOS!!! POIS EU VOTO SEM MEDO DE RANKING!!!  MERECEM VOTO DE QUALIDADE!!!!

    Abraços e bons estudos!!!
  • É verdade João Fernando. Se apagarmos os arquivos desta pasta, conforme o site da Microsoft, o sistema ficará mais lento. Ou seja, se apagar não melhora o desempenho não. Também concordo que o gabarito deveria ser trocado.
  • Realmente conforme mencionado pelo colegada João Fernando, esta questão é passível de anulação.  Segundo o próprio site da Microsoft , se você apagar os arquivos da pasta Prefetch, isso acabará AFETANDO O DESEMPENHO DO COMPUTADOR, TORNANDO-O MAIS LENTO e não o contrário como afirma o enunciado.

     
  • Quem já foi service desk n1 vai saber responder kkkk

  • Eu concordo com o J. Fernando,Sabrina e Fernanda.Pois se apagarmos arquivos dessa área o sistema vai é dá mal

  • Complementando:

    A pasta "C:\WINDOWS\Prefetch" contém arquivos temporários para a inicialização do sistema. Contudo, o deixa mais lento.

    A pasta "C:\WINDOWS\Temp." guarda o arquivos temporários normais, como os cookies.


ID
308662
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os seguintes itens, relativos a noções de governança de
tecnologia da informação (TI) e de boas práticas de TI.

A gestão de demandas consiste em um processo do ITIL versão 3 que descreve os serviços, em termos de valor para o negócio, e define as necessidades do negócio e as soluções do provedor para essas necessidades. Além desses aspectos, esse processo possibilita a comparação dos serviços de diversos provedores, com base em sua descrição e seu valor.

Alternativas
Comentários
  • Gerenciamento de Demanda: Tem como objetivo entender e influenciar a demanda de clientes pelos serviços e a provisão de capacidade para atendimento as demandas. Faz análise, rastreamento, monitoramento e documentação de padrões de atividade do negócio (PAN ou BAP) para prever as demandas atuais e futuras por serviços. O resultado desse processo é o SLP (Service Level Package), que define o valor dos serviços em termos de utilidade e garantia.
    Papel:
    Gerente de Demandas.

     

  • Gerenciamento de Portfólio de Serviços
    O portfólio de serviço descreve os serviços que um provedor disponibiliza para os seus clientes e possui os seguintes elementos:
    • Descrição do Serviço
    • Valor do Serviço - valor percebido pelo cliente
    • Caso de Negócio - quais necessidades justificam o serviço
    • Prioridades - importância do serviço para o negócio
    • Riscos
    Fonte: livro "Fundamentos do Gerenciamento de Serviços de TI" de Marcos André dos Santos Freitas

    Portanto, acredito que a alternativa cita as características do Gerenciamento de Portfólio de Serviços, mas o chama erroneamente de Gerenciamento de Demanda, que, conforme o colega acima citou, trata de outra coisa.
  • O erro da questão está na troca de conceitos entre a gestão de demandas e gestão de portfólio.

    Gestão de Demandas: Tem como objetivo entender e influenciar as demandas de clientes pelos serviços e a provisão de capacidade p/ atendimento às demandas.

    Gestão de Portfólio: Este processo descreve os serviços em termos de valor para o negócio, definindo as necessidades do negócio e as soluções do provedor para elas. Além disso, este processo compara os serviços de vários provedores, baseado na descrição e no valor. É uma forma de analisar a competitividade de serviços, verificando fraquezas e pontos fortes.

ID
308665
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os seguintes itens, relativos a noções de governança de
tecnologia da informação (TI) e de boas práticas de TI.

O livro de estratégia de serviço, que consiste no núcleo de condução das atividades do ITIL versão 3, é o livro que norteia os demais livros (desenho de serviço, transição de serviço e operação de serviço). Já o livro denominado melhoria contínua de serviço abrange todos os processos.

Alternativas
Comentários
    • Estratégia do Serviço – Nesta fase são fornecidas orientações úteis para o desenvolvimento de políticas e objetivos de gerenciamento do serviço através do seu ciclo de vida. Os processos desta fase ajudam a organização na implementação do gerenciamento do serviço, na identificação do dono do serviço e dos donos dos processos além de verificar a viabilidade e a importância da criação do serviço.
    • Desenho do Serviço – Possui processos que orientam o desenho e o desenvolvimento do serviço assim como o desenho dos processos de gerenciamento do mesmo. Ele inclui as alterações e melhorias necessárias para aumentar ou manter o valor do serviço para os clientes, a sua continuidade, o atingimento de níveis de serviço e a conformidade com as normas e regulamentos.
    • Transição do Serviço – Esta fase fornece orientações para o desenvolvimento e melhorias das habilidades necessárias para fazer a transição de novos serviços ou serviços alterados para a operação.
    • Operação do Serviço – Esta fase incorpora práticas ao gerenciamento de operações de serviços. Ela inclui orientações para alcançar eficiência e eficácia na entrega e suporte de serviços, assegurando assim o valor para o cliente e para o provedor de serviço.
    • Melhoria de Serviço Continuada – Possui processo que fornece orientações para a criação e manutenção de valor aos clientes por meio da melhoria do desenho, implantação e operação do serviço, além da revisão estratégica se o serviço é realmente importante ou não.
  • O ITIL V3 tem um eixo (nucleo) de conducao das atividades, o livro de Estratégia deServiço, que norteia os demais livros / processos, que sao Desenho de Serviço, Transição de Serviço e Operação de Serviço. Circundando todos os pro54cessos esta o livro de Melhoria Contínua de Serviço. Todos sao tidos como fases do ciclo de vida dos servicos, sendo a Estratégia a fase inicial do mesmo. Processos e funcoes sao distribuidos ao longo do ciclo de vida.
  • Correto. Como saída do estágio do Service Strategy temos o SLP que vai conter as estratégias necessárias para guiar os demais estágios do ciclo de vida. O estágio de melhoria continua abrange todos os processos sim porque ele vai identificar onde tem os desvios para aplicar a melhoria e alinhar o processo aos objetivos de negócio da organização. 

  • Assertiva CORRETA. 

     

    Complementando: a melhoria contínua é um estágio cujas ações afetam os demais estágios. 


ID
308668
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os seguintes itens, relativos a noções de governança de
tecnologia da informação (TI) e de boas práticas de TI.

A governança de TI, de responsabilidade da equipe técnica de TI, compõe-se da estrutura organizacional, dos processos e das lideranças, e tem por objetivo garantir que a TI sustente as estratégias e os objetivos da organização, bem como auxilie na sua execução.

Alternativas
Comentários
  • A governança de TI, de responsabilidade da equipe técnica de TI, compõe-se da estrutura organizacional, dos processos e das lideranças, e tem por objetivo garantir que a TI sustente as estratégias e os objetivos da organização, bem como auxilie na sua execução.

    Na verdade,  a responsabilidade pela governança de TI é da alta gestão.
  • Na verdade a governancia de TI não é apenas de responsabilidade da equipe técnica de TI e sim :
    • Executivos
    • Gestores
    • Técnicos
    • Usuários de TI
    Ou seja, uma boa governancia parte da prática não só dos técnicos de uma organização. Resposta ERRADA.
  • Imagino que se nesta questão, a resposta for mesmo a opção "Errado" esta seria passível de anulação.

    Podemos notar que esta trata-se mais de uma questão de português que de Governança de TI de fato. Naquele caso o aposto "de responsabilidade da equipe técnica de TI", de acordo com os comentários está falseado, pois diz-se que a Governança de TI não é de responsabilidade da equipe técnica de TI e sim seria em caráter mais amplo subordinada as gestões mais altas na empresa, por exemplo.

    Imagino eu, que se levarmos a questão a profundidade adequada a questão deveria ser anulada. Pois, se pensarmos de caráter superficial, parece certa a afirmação. Se formos moderados, parece errada como jaz nos outros comentários. Mas se levarmos a fundo, parecerá ambígua. Por exemplo, se falarmos "A vitamina A, benéfica ao ser humano,  é uma das mais importantes de sua classe." Ora, de fato a vitamina A é benéfica ao ser humano, mas se em excesso a mesma causa problemas, (Perigos das vitaminas) adotar que esta é uma afirmação certa, estaria errado. Mas o bom senso nos traz uma necessidade de adotar esta  informação como certa. Contudo, na afirmação da questão em análise, podemos sim definir que a Governança de TI é responsabilidade da equipe técnica de TI, onde subentende-se uma um também, ou seja, entendo eu que este aposto mais serve como uma espécie de epíteto da expressão Governaça de TI, assim como em vitamina A. De qualquer modo, devemos ter claro que a Governança de TI é um assunto amplo e de difícil classificação, justamente por sua flexibilidade em se agregar as mais diferentes áreas.
  • Segundo ARAGON(2014,P.13),"De acordo com o IT Governance Institute (2007b):
    A governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização."

     

    -IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-2014.


ID
308671
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os seguintes itens, relativos a noções de governança de
tecnologia da informação (TI) e de boas práticas de TI.

As recomendações de gerenciamento do CobiT com orientação no modelo de maturidade em governança auxiliam os gerentes de TI no cumprimento de seus objetivos, de forma alinhada com os objetivos da organização.

Alternativas
Comentários
  • Acredito que o gabarito desta questão esteja errado, pois segundo o COBIT 4.1 seu modelo de maturidade possui um enfoque no gerenciamento e controle dos processos de TI, e não na governança.
    O modelo de maturidade mede a capacidade dos processos, ao invés da governança.
  • A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT é uma parte fundamental da implementação da governança de TI. Depois de identificar os processos e controles críticos de TI, o modelo de maturidade permite a identificação das deficiências em capacidade e a sua demonstração para os executivos. Planos de ação podem ser desenvolvidos para elevar esses processos ao desejado nível de capacidade. O correto nível de maturidade será influenciado pelos objetivos de negócios

    Assim o CobiT suporta a governança de TI  provendo uma metodologia para assegurar que:
    · A área de TI esteja alinhada com os negócios
    · A área de TI habilite o negócio e maximiza os benefícios
    · Os recursos de TI sejam usados responsavelmente
    · Os riscos de TI sejam gerenciados apropriadamente

ID
308674
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de projetos, julgue os itens subsequentes.

Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema, o ITIL aplica-se aos serviços prestados pela TI.

Alternativas
Comentários
  • Questão infeliz essa. Parece que a única meta do examinardo era fazer candidatos perder pontos.
    Ela tanto pode estar certa quanto errada, a depender do humor de quem a corrigir.

    Gestão de projeto aplica-se ao desenvolvimento de sistemas?
    claro que sim. pode ser aplicado em diversas outras áreas, inclusive em serviços prestados pela TI. Estaria incorreto se fosse afirmado que gestão de projeto aplica-se apenas a desenvolvimento de sistemas.
    Se a intenção foi mostrar que um sistema não é um produto único, da mesma forma continuaria a controversia.
    Pois apesar de a produção softwares como os COTS não serem consideradas como algo único, há infinitas outras categorias de softwares que podem ser consideradas como produto único.

    Questão típica para um cara ou coroa.
  • Sua última frase diz tudo, ela quiz dizer que era "ou cara ou coroa" ou seja, gestão de projetos é pra desenvolvimento de sistemas e itil é pra serviços de ti. um "XOR" o que não é verdade :D
  • Caros colegas. Estou estudando para o concurso Petrobras,e, ao resolver esta questao, tive a mesma impressao que voces.Eu marquei certo, mas, o gabarito dava como errado. Bem;  eu nunca tive muita sorte em loterias, jogos de azar...etc, mas, me pareceu a unica opcao, escolher uma das alternativas e cruzar os dedos .kkkkkkkkkkkkkkkkkkkkkkkkkkkk.
    Obs: desculpem a falta de acentuacao, mas, estou tendo problemas com o layout de teclado em um notebook "tradicional"  no qual instalei linux.
  • Está mais que correta a questão. Dividi a mesma, acho que todos fizeram, em duas partes :

    1) Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema. (ERRADO) - Gestão de projetos se aplica a qualquer tipo de projeto (Sistema, engenharia, etc).

    2) o ITIL aplica-se aos serviços prestados pela TI. (CERTÍSSIMO).
  • Pelo meu entendimento, a gestão de projeto é a aplicação de conhecimentos, habilidade e técnicas na elaboração de atividades relacionadas para atingir um conjunto de objetivos pré-definidos, num certo prazo, com um certo custo e qualidade, através da mobilização de recursos técnicos e humanos. Esse é o conceito dado pelo PMBOK, portanto, não acho que a primeira parte da questão esteja certa, pois ela está falando de aplicação e não tipos de projetos que podem ser gerenciados.

    Bom estudo para todos.
  • Sinto falta de algumas palavras como: 'somente', 'apenas'. Ai a questão estaria bem mais elaborada!
  • Não vejo problemas com a questão pois a "gestão de projetos" (Gerenciamento de Projetos?) poderia em tese ser aplicada em qualquer área que envolva um projeto, complexo ou não; PODE ser aplicado ao desenvolvimento de um sistema, ou não. Já o ITIL é DIRETAMENTE e UNICAMENTE aplicável aos serviços de TI.
  • A gestão de projetos não se baseia SÓ ao desenvolvimento de sistemas e sim várias outras áreas de atuação.

    A frase após a virgula está correta. F e V = F
  • Resolução típica de engenharia reversa após verificação de gabarito.
  • Na verdade, essa questão é sobre raciocínio lógico:

    Enquanto x está para y, a está para b
  • Concordo com a maioria.

    A questão diz:

    Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema, o ITIL aplica-se aos serviços prestados pela TI.

    Em nenhum momento existe uma restrição (APENAS). Podemos aplicar PMBOK ao desenvolvimento de sistema, seja lá qual for!
  • Acertar questões desse tipo só é possível após adquirir experiência com a banca. Eu acertei pois já fiz milhares de questões do CESPE.
    Fica a dica, se for fazer uma prova de determinada banca, faça muitos exercícios da mesma.

    Pelo que interpretei, ela quis dizer que a Gerência de Projetos se aplica ao desenvolvimento de sistemas e não com o desenvolvimento de serviços de TI. A gestão de projetos, segundo o PMBOK, serve para projetos de qualquer natureza, inclusive no projeto de serviços de TI.

    A palavra "enquanto" no início está excluindo o projeto de serviços da gerência de projetos. Mais ou menos isso.
  • Pura loteria. Me desculpe os que acertaram a questão, mas foi puro chute (eu acertei desta forma ...) . Esta é a tipica questão que será considerado certo oque o avaliador quiser.

    A gestão de projetos aplica-se ao desenvolvimento de sistema, isso é uma verdade absoluta. Claro que sua aplicação é muito mais abrangente, mas em momento algum a questão colocou palavras restritivas do tipo UNICAMENTE, EXCLUSIVAMENTE, TÃO SOMENTE etc...
    Para quem tem experiência com o CESP sabe que uma das justificativas mais usadas pela banca em  recursos  é " ...uma afimação incompleta NÃO É uma afirmação ERRADA."

    ou sejq, se o CESP adotasse um padrão nas correções, a questão seria considerada CORRETA.

     

  • Amigos se meu raciocio foi certo eu não sei, mas marquei errado conforme um trecho do livro do Aragon. Usei a ideia do PMBOK!.(Talvez o examinador levou para este lado sobre este trecho aqui:"Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema")

    Segundo Aragon(2012,p.365),"A ênfase do modelo PMBOK é sobre a gestão de projetos e não sobre a engenharia de desenvolvimento do produto resultante do projeto. Por exemplo, podemos utilizar o modelo para a gestão de projetos de software e de sistemas, mas não para o processo metodológico do desenvolvimento do software."

    **Vai ver o examinador se referiu ao uso da gestão de projeto para o processo metodológico tornando a questão errada, o que conforme o autor acima não é usado para esses fins.

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-3 EDIÇÃO 2012-ARAGON

  • Marquei como errado porque liguei o CMMI no lugar de gestão de projetos.


ID
308677
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos, julgue os itens subsequentes.

O gerente de projeto é o responsável por acompanhar e executar as atividades da equipe, uma vez que sua função principal é participar diretamente dos resultados produzidos.

Alternativas
Comentários
  • Errada
    O gerente de projeto é o responsável por acompanhar e executar as atividades da equipe, uma vez que sua função principal é participar diretamente dos resultados produzidos.

    O gerente de projeto é responsável por acompanhar as atividades, mas não de executar diretamente as atividades.

    O trabalho do gerente de um projeto pode ser sintetizado em dois grandes elementos:

    • Planejar (antes) e Controlar (durante) as atividades do projeto e seu gerenciamento, conforme se pode constatar pela concentração de processos de gerenciamento de um projeto abrangendo todas os aspectos envolvidos.
    • Comunicar: os gerentes de projetos passam a maior parte do seu tempo se comunicando com os membros da equipe e outras partes interessadas do projeto.

    Além disso, os gerentes de projetos devem dominar diversas habilidades interpessoais que utilizam com frequência, dentre as quais pode-se destacar:

    • Comprometimento, responsabilidade, ética e honestidade;
    • Transparência, franqueza, clareza e objetividade;
    • Liderança, agregação, motivação e entusiasmo;
    • Solução de conflitos e problemas;
    • Negociação, influência e persuasão;
    • Decisão, iniciativa e proatividade;
    • Organização e disciplina;
    • Autocontrole, equilíbrio e resiliência;
    • Empreendedorismo;
    • Eficácia.

  • Questão: O gerente de projeto é o responsável por acompanhar e executar as atividades da equipe, uma vez que sua função principal é participar diretamente dos resultados produzidos.

    O gerente de projetos não acompanha e não executa as atividades. Ele é responsável por atingir os objetivos do projeto. Sua preocupação e na execução do projeto como um todo sem participar diretamente dos resultados produzidos.


    PAPEL DO GERENTE DE PROJETOS (PMBOK 4 EDIÇÃO)

    Gerente de projetos
    é a pessoa designada pela organização executora para atingir os objetivos do projeto. Diferentemente do gerente funcional (preocupado em proporcionar a supervisão administrativa) e do gerente de operações (responsável pelo aspecto do negócio principal).

    Tendo as seguintes características:

    1. Conhecimento - refere-se ao que o gerente de projetos sabe sobre o gerenciamento de projetos.
    2. Desempenho - refere-se ao que o gerente de projetos é capaz de realizar enquanto aplica seu conhecimento em gerenciamento de projetos.
    3. Pessoal - refere-se ao comportamento do gerente de projeto na execução do projeto ou de alguma atividade relacionada. A efetividade pessoal abrange atitudes, principais características de  personalidade e liderança; a capacidade de orientar a equipe do projeto ao mesmo tempo em que atinge objetivos e equilibra as restrições do mesmo.
  • gerente botando a mão na massa, já desconfiei da questão :P
  • O Gerente de Projetos é responsável por acompanhar as atividades da equipe, mas não executa diretamente as atividades do projeto. Para isso ele tem a equipe.

    O PMBOK não adota o conceito da "Euquipe", muito utilizada aqui no Brasil que é executar um projeto com somente uma pessoa devido a murrinhagem do setor privado em prover os recursos necessários para a sua execução.




ID
308680
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Com relação a gerenciamento de processos, julgue os itens a seguir.

O fluxo de processos de negócio e suas atividades, representados por meio de uma linguagem gráfica, produto resultante do mapeamento de processos, é chamado de mapa de processo.

Alternativas
Comentários
  • O mapa de processo é a representação de um processo de trabalho por meio de um diagrama contendo a seqüência dos passos necessários à consecução de determinada atividade. Nesse contexto,  PROCESSO é a maneira pela qual se realiza uma operação.
    A técnica de mapeamento de processo fornece uma representação gráfica das operações sob análise, evidenciando a seqüência de atividades, os agentes envolvidos, os prazos e o fluxo de documentos em uma organização ou área. 
    Um Mapa de Processos tem as seguintes características essenciais:
    descrição das atividades;
    - pontos de tomada de decisão;
    - movimentos de informação e de documentos;
    - pontos de controle;
    - prazos;
    - documentos e relações entre as diversas etapas do processo.
  • "Mapas de processo tipicamente fornecem uma visão abrangente de todos os principais componentes do processo, mas variam de níveis mais altos para mais baixos de detalhe. A maioria das ferramentas de mapeamento de processo nos permite capturar esses atributos e relacionamentos em extensões do diagrama."

    BPM CBOK - 2ª edição

  • achei q fosse fluxograma
  • Pode-se confundir com fluxograma.

    Gabarito: Certo


ID
308683
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Com relação a gerenciamento de processos, julgue os itens a seguir.

As técnicas necessárias para se realizar o mapeamento de processos de negócio de uma empresa incluem, além das entrevistas e reuniões, a análise de indicadores, dos documentos e das políticas e a imersão em ambiente real para identificar a prática corrente de execução de atividades no dia a dia da organização.

Alternativas
Comentários
  • Um mapa de processo deve ser elaborado preferencialmente com a participação das pessoas da área ou instituição, pois são elas quem melhor conhecem as atividades desempenhadas, os produtos resultantes, os objetivos e a missão da instituição. Essa participação contribui para a elaboração de um mapa de processo que tende a refletir a realidade da instituição.

    A elaboração do mapa de processo é realizada por meio de oficina, envolvendo o pessoal da instituição auditada que, sob a orientação da equipe de auditoria, vai montando, passo a passo, o mapa de processo. 

    Fonte: http://portal2.tcu.gov.br/portal/pls/portal/docs/2054130.PDF
  • O uso da palavra "mapeamento" ao invés de "análise" foi o grande desafio da questão.

    Particularmente eu discordo do gabarito, que deveria ser ERRADO pela troca das palavras, que possuem significado bastante diferente uma da outra.

  • Complementando....

    Existem diversas técnicas que devem ser utilizadas para mapear os processos de negócio. As principais que normalmente são usadas envolvem¹ :

    1- Entrevistas e reuniões;
    2- Observação das atividades "in loco";
    3- Análise da documentação e dos sistemas existentes;
    4- Coleta de dados e evidências;


    ¹ RENNO, 2013


  • Eu quase marquei como errada, devido ao uso da palavra mapemamento em vez de análise, porém a questão não está dizendo que essas são técnicas de mapeamento, mas sim que essas técnicas são PARA o mapeamento, ou seja, coleto as informações para fazer o mapeamento. 


ID
308686
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Com relação a gerenciamento de processos, julgue os itens a seguir.

Uma atividade é composta por um conjunto de processos necessários para se atingir um objetivo organizacional bem definido, com entradas e saídas específicas para cada processo.

Alternativas
Comentários
  • O conceito foi invertido:

    Um processo é qualquer atividade ou conjunto de atividades que toma uma entrada, adiciona valor e produz uma saída para um cliente específico.
  • Processo é um conjunto definido de atividades ou comportamentos executados por humanos ou máquinas para alcançar uma ou mais metas.
    Processos são compostos por várias tarefas ou atividades interrelacionadas que solucionam uma questão específica.

    Conceito de Processo (CBOK®)
  • Processo de negócio: Representa processo de negócio primário, de suporte ou de gerenciamento.

     

    Subprocesso: Decomposição do processo de negócio por afinidade, objetivo ou resultado desejado.

     

    Função de negócio: Grupo de atividades e competências especializadas.

     

    Atividades: Conjunto de tarefas necessárias para entregar uma parte específica e definível de um produto ou serviço.

     

    Tarefa: Decomposição de atividades em um conjunto de passos ou ações para realizar o trabalho em um determinado cenário.

     

    Cenário: Modalidade de execução da tarefa.

     

    Passo: Ação em nível atômico.    

  • Atividade: Corresponde ao conjunto de ações, operações ou tarefas que são realizadas

    dentro de um subprocesso ou dentro de um processo. Normalmente, as atividades são

    executadas por uma unidade organizacional (departamento) ou por um individuo. As

    atividades indicam “o que” deve ser feito para o alcance de algum objetivo específico.

  • Conjunto de ações/tarefas


ID
308689
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

O operador lógico de disjunção (ou) é útil em tipos de análise para verificar se todos os valores são verdadeiros, o que, consequentemente, acarretará em todos os resultados serem também verdadeiros.

Alternativas
Comentários
  • Para verificar se todos os valores são verdadeiros deveria ser utizada a conjunção "e".
  • O operador de conjunção OU (OR) é utilizado para verificar se algum dos valores é verdadeiro; e, sendo um dos operandos verdadeiro, é a condição necessária para que a expressão resultante também seja considerada verdadeira. Por outro lado, o operador E (AND) apenas resulta em verdadeiro quando ambos os operandos sejam verdadeiros; em caso contrário, resultará em falso, seja ambos forem falsos ou apenas um dos operandos verdadeiro.

  • RLM aplicável em computação.


ID
308692
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Uma estrutura de repetição possibilita executar um bloco de comando, repetidas vezes, até que seja encontrada uma dada condição que conclua a repetição.

Alternativas

ID
308695
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

O armazenamento do tipo FIFO (first in, first out) é encontrado na estrutura de dados do tipo pilha.

Alternativas
Comentários
  • É encontrado na estrutura de dados do tipo fila. Pilha é  FILO.
  • Corrigindo o colega, Pilha e LIFO (Last in First out)
  • A pilha é uma estrutura de dados onde todas as inserções, retiradas e acessos ocorrem apenas em um dos extremos, no caso seria em seu topo, pois nesse tipo de estrutura os elementos são retirados na ordem inversa da inserção.

    É do tipo LIFO - Last in, First out - o último que entra é o primeiro que sai.


    Bons estudos!!!
  • Gabarito Errado

    Esse conceito é de Fila.

    Fila, também chamado de FIFO (acrônimo do inglês First In, First Out , primeiro a entrar, primeiro a sair) é o nome dado a estrutura de dados em que ocorrem inserção de dados em um extremo e sua saída por outro, obedecendo assim "a ordem de chegada" como se fosse uma fila comum de pessoas. A implementação pode realizar-se com ajuda de vetores, assim como através do uso de ponteiros. Se a fila é implementada com o uso de vetores, o número máximo de elementos armazenados deve ser estabelecido no código do programa antes da compilação (fila estática) ou durante sua execução (fila pseudo-estática).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
308698
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na linguagem XML, o XML Schema é o documento apropriado para a definição de métodos, regras de validação dos documentos e suas restrições de conteúdo.

Alternativas
Comentários
  • XML Schema é uma linguagem baseada no formato XML para definição de regras de validação ("esquemas") em documentos no formato XML.
  • métodos ???? wtf...

  • Nunca ouvi falar de métodos em XML.....

  • Ficou muito confuso o uso do termo 'métodos'. Não consigo pensar no que se trata na prática.

  • CESPE é CESPE.

  • A palavra "métodos" veio como sinônimo de regras, modos de proceder, etc. Por isso o item está correto.


ID
308701
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Derivada da linguagem Java, a Javascript é uma linguagem utilizada exclusivamente para navegadores web.

Alternativas
Comentários
  • ....utilizada exclusivamente para navegadores web.
  • Não deriva do Java. O nome (Mocha inicialmente e depois LiveScript), foi um lance de marketing da Netscape na época...
  • Com Javascript somente podemos escrever programas que serão executados em páginas web (Fonte: http://www.criarweb.com/artigos/164.php).
  • Javascript não é derivada do Java.

    A linguagem de programação JavaScript, desenvolvida pela Netscape, Inc., não faz parte da plataforma Java.

    http://www.java.com/pt_BR/download/faq/java_javascript.xml
  • JavaScript é uma linguagem de script baseada em ECMAScript     padronizada pela Ecma international nas especificações ECMA-262[2] e ISO/IEC 16262 e é atualmente a principal linguagem para programação client-side em navegadores web. Foi concebida para ser uma linguagem script com orientação a objetos baseada em protótipos, tipagem fraca e dinâmica e funções de primeira classe. Possui suporte à programação funcional e apresenta recursos como fechamentos e funções de alta ordem comumente indisponíveis em linguagens populares como Java e C++.

    http://pt.wikipedia.org/wiki/JavaScript
  • JavaScript é só uma linguagem. A forma que ela vai ser usada, vai da criatividade de quem criar, por exemplo, um compilador pra ela.

    Um exemplo disso é a linguagem PHP, que a princípio é uma linguagem para aplicações Web, mas ela é possível criar aplicações desktop.

  • "JavaScript é uma linguagem de script baseada em ECMAScript" ???


    ECMAScript veio depois do Javascript !!! (É uma evolução do JS)



    Q328034

    Ano: 2013

    Banca: CESPE

    Órgão: UNIPAMPA



    ECMAScript é considerada uma versão anterior do JavaScript.

    Errado


  • Além de não ser derivada de Java como os colegas já explicaram, NÃO é utilizada exclusivamente em navegadores web.

    Javascript é de uso geral. Prova disso é que pode ser usada server-side. Exemplos são os servidores Netscape criados em 1996 e atualmente o Node.js.

     

    https://pt.wikipedia.org/wiki/Server-side_JavaScript

     

    Gabarito: duplamente ERRADO

  • Marcos Osorio,

    "versão anterior" é diferente de "baseada".


ID
308704
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na sintaxe de regra CSS, as regras podem ter uma ou mais propriedades, separadas por ponto e vírgula.

Alternativas
Comentários
  • Segue o exemplo da afirmação:

    body
    {
        background-color:#d0e4fe;
    }

    h1
    {
       color:orange;
       text-align:center;
    }

    p
    {
       font-family:"Times New Roman";
       font-size:20px;
    }
  • Na sintaxe de uma regra CSS, escreve-se o seletor e a seguir a propriedade e valor separados por dois pontos e entre chaves { }. Quando mais de uma propriedade for definida na regra, deve-se usar ponto-e-vírgula para separá-las. O ponto-e-vírgula é facultativo no caso de propriedade única e também após a declaração da última propriedade quando houver mais de uma.


    http://www.maujor.com/tutorial/sintaxetut.php

  • correto

    ponto-e-virgula separam propriedades quando houver mais de 1, enquanto que {} delimitam escopo do seletor. 


ID
308707
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Em HTML, nas situações em que sejam utilizadas aplicações que requeiram hipertextos dinâmicos, é necessário um compilador. Esses hipertextos é que possibilitam links com páginas que possuam endereços que não sejam fixos.

Alternativas
Comentários
  • HTML é interepretada e não compilada. 

  • Avaliação do item: Falso
    Análise:
    1.Em HTML, nas situações em que sejam utilizadas aplicações que requeiram hipertextos dinâmicos, é necessário um compilador.
    Comentário: HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas web.

    2. Esses hipertextos é que possibilitam links com páginas que possuam endereços que não sejam fixos.
    Comentário: Se os endereços não forem fixos, não há como retornár para uma página. Pense assim:
    www.w3.org.br - hoje;
    www.w4.org.br - amanhã.
    <a href = “www.w3.org” >Hoje você acessa amanhã só Jesus salva!</a>
    Referência: http://pt.wikipedia.org/wiki/Html

ID
308710
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na programação orientada a objetos, o encapsulamento representa a ação em que diversas implementações de uma operação utilizam vários tipos de parâmetros diferentes.

Alternativas
Comentários
  • Sobrecarga de método permite a existência de vários métodos de mesmo nome, porém com assinaturas levemente diferentes ou seja variando no número , tipo de argumentos , no valor de retorno e até variáveis diferentes. Ficará a cargo do compilador escolher de acordo com as listas de argumentos os procedimentos ou métodos a serem executados.
  • Também chamado de polimorfismo. 
  • O colega acima está equivocado.

    Galera, polimorfismo não é o mesmo que sobrecarga.

    Fiquem atentos a isso.

    Bons estudos!
  • Tipos de polimorfismo: polimorfismo de inclusão, polimorfismo paramétrico, polimorfismo de sobreposição e polimorfismo de sobrecarga.


ID
308713
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na linguagem Java, o Synchronize é um modificador utilizado para controlar a concorrência de processos de linguagem.

Alternativas
Comentários
  • A questão está ERRADA, o modificador é synchronized
  • Também concordo. Processos de linguagem, o que vem a ser isso?? Se ele colocasse processos, Ok. Mas processos de linguagem não entendi...
  • Nossa! esta questão é do cespe mesmo? Parece FCC!
  • Questão ERRADA.  Resposta é synchronized
  • colocar "processos de linguagem" é pra deixar o vivente louco. Como já falaram aí: é Synchronized
  • Outro aspecto incorreto é que o modificador Synchronized é destinado a controlar a concorrencia de Threads, não de processos. Alem do mais, o termo:
    processo de linguagem não possui definição na literatura do java.
  • Merecia uma anulação essa questão!

  • O bom uso dos modificadores de acesso é importante para definir uma implementação coerente com as especificações de projeto, determinando como serão os acessos a classes, métodos e/ou variáveis. Desse modo, pode-se concretizar conceitos como, por exemplo, o encapsulamento e a herança do paradigma orientado a objetos.Este artigo apresentará os modificadores de acesso FINAL, NATIVE, STATIC, SYNCHRONIZED e VOLATILE da linguagem Java , os quais permitem adequar as implementações a uma diversidade de propósitos como, por exemplo, auxiliar na adequação do código a um determinado padrão de projeto e também no reaproveitamento de código legado de outras linguagens.

    A forma de garantir que uma tarefa execute as duas ações sem ser interrompida por outra tarefa e, além disso, que nenhuma outra tarefa execute a mesma ação enquanto outra tarefa estiver executando essa ação é utilizando o modificador SYNCHRONIZED.

    fonte: DevMedia


ID
308716
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

O IDE Eclipse é um ambiente de desenvolvimento exclusivo para a linguagem Java.

Alternativas
Comentários
  • Errado.

    Existe versões do Eclipse para outras linguagens de programação como PHP, C, C++, JavaScript, etc. Basta conferir no site deles: http://www.eclipse.org/downloads/
  • O eclipse contem plugins para outras linguagens ,como php,javascript,c++ ,etc...

  • O Eclipse contém plugins que permitem desenvolver em outras linguagens como, por exemplo, PHP, C++ ...

  • O IDE Eclipse tem um ecossistema tão vasto que existe plugins até para programar em COBOL.

  • Essa mesmo para quem não souber.... o uso da PALAVRA exclusivo em 90% das questões torna a assertiva ERRADA

    Nhishimura...


ID
308719
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na programação orientada a objetos, objetos que possuam operações que se comportem da mesma maneira, mesmo que possuam atributos diferentes, podem ser agrupados em uma mesma classe.

Alternativas
Comentários
  • A pegadinha desta Questão esta no ponto onde se diz "mesmo que possuam atributos diferentes " isso não é verdade. mas podemos ter metodos iguais com parametros diferentes isso se chama sobrecarga de metodos..
    Ex: digamos que temos dois metodos carregarFile(File filename) e outro carregarFile(String filename) na mesma classe isso é possivel utilizando a tecnica de sobrecarga de metodo.
  • A questão pode confundir por afirmar que uma classe pode ser formada por um conjunto de objetos com comportamentos em comum e atributos diferentes , no entanto, tal afirmação vai contra a definição básica de classe: "Uma classe representa um conjunto de objetos que possuem comportamentos e características comuns". Ora, se os atributos são diferentes não temos a representação de classe e isso invalida a questão.
  • Agrupados em que sentido CESPE?


    Eu posso ter objetos de vários tipos dentro de uma classe.

    Agora com um português ambíguo desses a banca querer perguntar se eu posso a partir de uma mesma classe gerar objetos com atributos diferentes aí é DEMAIS! 

    Tipo de questão que se deixa em branco no dia, pq a reposta é a banca que decide, pode ser qualquer coisa.

  • Pensei o seguinte: operações são aplicadas sobre os atributos, então como podem ter o mesmo comportamento, mas atributos diferentes.


ID
308722
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

O JVM (Java Virtual Machine) é um interpretador que atribui portabilidade à linguagem Java, possibilitando, consequentemente, a sua execução em qualquer sistema operacional.

Alternativas
Comentários
  • Essa afirmação não é de todo correta, pois para que um programa java possa ser executado em um sistema operacional é necessário que haja uma JVM específica para aquele SO, assim não se pode afirmar que é para qualquer sistema operacional, pois se existir apenas um que não haja uma JVM implementada para ele, a questão se tornaria errada.
    Inclusive se não me engano, o próprio CESPE já considerou essa afirmação incorreta.
  • Concordo com o amigo a cima! 
    Na informática as palavras "Sempre" e "todos" é sempre dificl de se lidar, pois para que possa se invalido basta apenas 1 tecnologia! 
    E  como não conhecemos todas as tecnologia, aê fica tudo complicado! 
  • Concordo. Não é "em qualquer sistema operacional", mas sim "em qualquer sistema operacional para o qual exista uma JVM". Posso criar um sistema operacional e se não existir uma JVM para ele não vai rodar Java.
  • A questão está CORRETA.
    A JVM há "POSSIBILIDADE" de rodar em QUALQUER sistema operacional. Desde que sejam instalados seus componentes.

  • Tipo da questão que você sabe que é errada e marca como certa rezando pra não ser pegadinha.

     

    O certo seria qualquer sistema operacional que possua uma máquina virtual java e não qualquer sistema operacional.

     

    Existe JVM para iOS? Se for por essa lógica poderíamos dizer que programas compilados para Atari rodam em qualquer sistema operacional. Basta que eles possuam um emulador(máquina virtual). Na teoria Java é tão portável quanto Pascal-P ou Visual Basic. A única diferença é que máquinas virtuais java existem para uma variedadade maior, mas longe de completa, de plataformas.

     

     

     

     


ID
308725
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Verificação e validação são atividades da análise de software, necessárias para se identificar o que o software precisa executar, seguida de uma avaliação do usuário quanto às atividades definidas.

Alternativas
Comentários
  • Fonte: Engenharia de Software - Roger s. Pressman (Sexta Edição)
    Página: 289

    13.1.1 Verificação e Validação
    Verificação e validação abrangem um amplo conjunto de atividades da Garantia da Qualidade de Software (Capítulo 26), que inclui revisões técnicas formais,auditoria de qualidade e configuração, monitoramento de desempenho, simulação, estudo de viabilidade, revisão da documentação, revisão da base de dados, análise de algoritimos, teste de desenvolvimento, teste de usabilidade, teste de qualificação e teste de instalação.

    No Capitulo 26 - Gestão da Qualidade no item 26.4 - Revisões Técnicas Formais é descrito um longo processo de verificação e validação das necessidades, requisitos do Software.
  • Não concordo com o gabarito da questão.

    Validação é uma atividade da análise de software, necessária para se identificar o que o software precisa executar, seguida de uma avaliação do usuário quanto às atividades definidas. A Atividade de verificação diz respeito a construção correta do software, de acordo com os requisitos validados. A verificação é uma atividade típica da fase de projeto (ver em Princípios de Análise e projeto de sistemas com UML de Eduardo Bezerra, pág. 27).

    Bons estudos a todos,
  • Verificação: sistema vs requisitos/especificação
    Validação: sistema vs o que o cliente queria

    Verificação: ambiente de desenvolvimento/desenvolvedores
    Validação: ambiente de produção/cliente

    Verificação: Did we build the product right?
    Validação:   Did we build the right product?

    É isso ai!

    (Fonte: TIMasters)
  • Acho que a questão foi mal escrita.
    Onde se lê "análise de software" deveria estar "engenharia de software".
    Do jeito que está, parece que essas atividades são da parte da fase de análise do processo de desenvolvimento, mas que na verdade são referentes a teste (até mesmo se considerado teste aplicado aos requisitos).
    Eu interpretei assim na primeira lida.
    Confusa...
  • Quanto a validação, podemos engolir que exista a validação dos requisitos na fase de análise: "...dedica-se a mostrar que os requisitos realmente definem o sistema que o usuário deseja"(Sommerville). No entanto, estou até agora procurando uma referência sobre a verificação na parte de análise.
    Se verificação pode ser definida pela pergunta: "estamos contruindo certo o produto?", como vou verificar alguma coisa que ainda não está sendo construída?  
  • Imagine a construção de uma casa e use esses conceitos.

    Validação: está relacionado ao cliente, a especificação.
    Estamos fazendo casa igualzinha a que o arquiteto desenhou?

    Estamos fazendo o produto correto?

    Verificação: verifica a forma como o produto é construído, está mais ligado aos desenvolvedores.
    Estamos fazendo a casa utilizando os materiais que o cliente contratou e não estamos pulando etapas como por exemplo colocando o telhado antes de impermeabilizar?

    Estamos fazendo corretamente o produto?



  • as questões de requisitos estão muito mal elaboradas!
  • Também não concordo com o gabarito.
    Concordo em serem atividades da análise de software e que posteriormente o usuário realiza uma avaliação.
    Mas em "necessárias para se identificar o que o software precisa executar", isso pode
    ser claramente uma definição das tarefas de Especificação de Software.

    De acordo com Sommerville: Validação e Verificação é a análise da adequação ao propósito para o qual o software foi projetado.
    De acordo com Pressman: Refere-se ao conjunto de tarefas que garantem que o software implementa corretamente uma função e que está de acordo com os requisitos do cliente.

    Nada parecido com a frase "necessárias para se identificar o que o software precisa executar".
  • Talvez a definição mais genérica dos termos possa ajudar na questão:
     
    • Verificação - Evidencia objetiva de que um determinado item satisfaz requisitos previamente estabelecidos.
    • Validação - Evidencia objetiva de que um determinado item satisfaz a requisitos previamente estabelecidos para um determnado fim pretendido.
  • Pessoal, a questão está realmente correta! Pois, a mesma trata da aspecto do controle de qualidade para a disciplina de Engenharia de Requisitos, que está a fase de análise (entendimento do problema). A questão não está tratando da Verificação e Validação do software, como alguns colegas colocaram nos comentários acima!

    Nos estágios iniciais de um projeto, requisitos têm de ser levantados, entendidos e documentados (atividades de Levantamento, Análise e Documentação de Requisitos). Dada a importância dos requisitos para o sucesso de um projeto, atividades de controle da qualidade devem ser realizadas para verificar, validar e garantir a qualidade dos requisitos, uma vez que os custos serão bem maiores se defeitos em requisitos forem identificados tardiamente. Mesmo quando coletados de forma sistemática, requisitos mudam. Os negócios são dinâmicos e não há como garantir que os requisitos não sofrerão alterações. Assim, é fundamental gerenciar a evolução dos requisitos, bem como manter a rastreabilidade entre os requisitos e os demais artefatos produzidos no projeto (atividade de Gerência de Requisitos).

    Como se pode observar, o tratamento de requisitos envolve atividades de desenvolvimento (Levantamento, Análise e Documentação de Requisitos), gerência (Gerência de Requisitos) e controle da qualidade (Verificação, Validação e Garantia da Qualidade de Requisitos). Ao conjunto de atividades relacionadas a requisitos, dá-se o nome de Processo de Engenharia de Requisitos.

    Espero ter esclarecido! Bons estudos!

  • Verificação - Conjunto de atividades que garante que o software implementa corretamente as funções especificadas "seus requisitos".

    Validação - Conjunto de atividades que garante que o software construído implementa corretamente o que o cliente realmente deseja.

  • Questão muitíssimo mal redigida - nivela quem conhece o assunto com que não o conhece. Lamentável.

  • ah mano, que absurdo de questão, desanima até... e tem gente "passando pano" falando que "está realmente correta"... V&V atividades da análise? Avaliação do usuário das atividades definidas? usuário é o quê agora, gerente de projetos?


ID
308728
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

A modelagem que permite a identificação de funcionalidades, comportamento do sistema, ambiente, relações entre agentes e detalhe de requisitos funcionais é representada por meio de diagrama de sequência de atividades.

Alternativas
Comentários
  • Questaõ ERRADA

    O Diagrama de Sequência representa como o sistema age internamente para que um ator atinja seu objetivo na realização de um caso de uso, o diagrama de sequencia descreve a maneira como os grupos de objetos colaboram em algum comportamento ao longo do tempo. Ele registra o comportamento de um único caso de uso e exibe os objetos e as mensagens passadas entre esses objetos no caso de uso. 
  • Só para acrescentar, o diagrama em questão seria o diagrama de caso-de-uso. 
  • Pra mim o erro é que não existe diagrama de sequência de atividades.
  • Só pra constar Caso de uso não descreve detalhe de requisito funcional. Esses detalhes podem ser representados por um diagrama de sequência sim.
  • Não existe diagrama de sequencia de atividades, são dois diagramas separados. E a descrição da questão nos remete ao diagrama de sequência.

    Lembrando que existe diferença entre dizer Casos de Uso e DIAGRAMA de Casos de Uso. O diagrama de casos de uso é uma representação gráfica dos casos de uso, definido pela UML, e ele não possui detalhamento de alto nível, apenas as funcionalidades de cada ator e algumas outras relações.

    Casos de Uso (sem o uso de DIAGRAMA antes) pode se referir a qualquer técnica de documentação de casos de uso, logo a documentação dos casos de uso formalmente (textual e não gráfica) possibilita sim o detalhamento das funcionalidades.

ID
308731
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários.

Alternativas
Comentários
  • Não concordo com o gabarito da questão. Já vi outra questão do CESPE que falava o seguinte:

    "Um cenário, também denominado instância de caso de uso, é uma sequência específica de ações e interações entre atores e o sistema em discussão. Assim, um caso de uso é uma coleção de cenários relacionados de sucesso e fracasso, que descrevem atores usando um sistema como meio para atingir um objetivo. "

    Se um caso de uso é uma coleção de cenários, então a descrição do caso de uso DEVE ser feita por meio de cenários e não opcionalmente.

    O que vocês acham ?
  • Cintia,
             O UC pode ser definido de diversas maneiras. Desde uma matriz que relaciona regras de negócios e dados necessários ao UC e pode ser construido da maneira mais usual, a partir de cenários em tópicos (modelo proposto pelo RUP).

    Espero ter ajudado.

    []'s
  • Discordo quando fala em "todas as situações possíveis", o que é totalmente inviável.
  • Concordo com o comentário do colega. Todas as situações possíveis não tem como. Geralmente são atacadas aquelas que ajudam a estabelecer as funcionalidades principais do sistema ou que venham ser importantes para a definição da arquitetura.

    Está evidente que esta questão está errada. É impossível refletir todos as possibilidades de casos de uso de um sistema. Se alguém encontrar alguma fonte que mostre o contrário, mudo o meu posicionamento.
  • Em (UML 2, Gilleanes T.A.Guedes, ed. Novatec), um diagrama de Caso de Uso deve demonstrar o comportamento externo do sistema, procurando apresentar o sistema através de uma perspectiva do usuário, demonstrando funções e serviços oferecidos e quais usuários poderão utilizar cada serviço. Quando a questão fala em "todas as situações possiveis" está correto, dentro do escopo definido para a realização de um UC específico, atendendo à visão do usuário, e só. Opcionalmente, cenários podem representar especificidades do UC geral, o que não é problema algum. 

  • "Todos" é muita coisa meu querido...


ID
308734
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

A linguagem de restrição de objetos, ou OCL, é utilizada para especificar restrições existentes em um modelo UML de sistema que esteja sendo projetado, como é o caso das precondições e pós-condições.

Alternativas
Comentários
  • OCL é um acrónimo de Object Constraint Language (ou linguagem para especificação formal de restrições, em português). É uma linguagem declarativa para descrever as regras que se aplicam aos modelos UML desenvolvidos na IBM e que agora são parte do padrão UML.

    http://pt.wikipedia.org/wiki/OCL

ID
308737
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Entre as etapas do ciclo de vida de software, as menos importantes incluem a garantia da qualidade, o projeto e o estudo de viabilidade. As demais atividades do ciclo, como a implementação e os testes, requerem maior dedicação da equipe e são essenciais.

Alternativas
Comentários
  • Como construir e entregar um software se seu processo não assegurar a qualidade?

    A gerência da qualidade de software é um processo dos mais importantes durante o ciclo de vida de software. Isso pelo fato de garantir que o produto funciona de forma adequada e de acordo com o que foi previamente especificado e garante que o software atende às necessidades do cliente.

    Acho que é isso.
  • Dificil determinar o que é mais ou menos importante dentro do ciclo de vida do software.
  • Em geral, as disciplinas iniciais do processo de software são mais importantes se compararmos a ocorrência de erros. Erros na especificação dos requisitos ou no estudo de viabilidade têm impacto em todas as disciplinas subsequentes, com grandes chances de insucesso. O contrário não acontece, caso o erro seja na construção ou testes.
  • Oh as ideia: Projetar pra quê, faz nas coxa mesmo... hehehe

ID
308740
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

O teste de caixa-preta é utilizado quando uma nova versão do software está sendo lançada ou quando um novo ciclo de testes for necessário em paralelo ao desenvolvimento do mesmo.

Alternativas
Comentários
  • A técnica de teste utilizada quando uma nova versão do software está sendo lançada ou quando um novo ciclo de testes for necessário em paralelo ao desenvolvimento do mesmo é chamada de REGRESSÃO.
  • O teste de caixa-preta REGRESSÃO é utilizado quando uma nova versão do software está sendo lançada ou quando um novo ciclo de testes for necessário em paralelo ao desenvolvimento do mesmo.
  • - Testes de regressão:Cada vez que um módulo é adicionado ao sistema, o software muda. Novas entradas e saídas surgem: podem ser executados novos caminhos, a lógica de controle muda. Teste de regressão visa a executar um subconjunto de testes que já foram executados com o intuito de garantir que as mudanças não propagaram efeitos indesejados.

    Alternativa: Errada

  • Não concordo com o gabarito. Um teste de regressão (tipo de teste) pode ser feito utilizando a abordagem caixa-preta. 

    Abordagens: caixa-preta, caixa-branca. Estágios: unidade, integração, aceitação e sistema. Tipos: regressão, smoke testing, recuperação, segurança, carga, desempenho e usabilidade.
  • Corrigindo:

    O teste de regressão é utilizado quando uma nova versão do software está sendo lançada ou quando um novo ciclo de testes for necessário em paralelo ao desenvolvimento do mesmo.


    Bons estudos!


ID
308743
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

Alternativas
Comentários
  • Item Errado

    DMZ– zona desmilitarizada: é a área de rede que permanece entre a rede interna de uma organização e uma rede externa, em geral a internet. Comumente uma DMZ contém equipamentos apropriados para o acesso à internet, como servidores para web (HTTP), servidores de transferência de arquivos (FTP), servidores para e-mail (SMTP) e servidores DNS.
  • Com necessidade de uso de firewalls
  • "geralmente protegendo uma rede externa"- a DMZ protege a rede interna.
  • Prezados,

    Para se estabelecer uma zona desmilitarizada é necessário a utilização de um firewall criar uma área de rede reservada para a hospedagem dos serviços públicos ( acessados pela internet ), o firewall é utilizado para criar um mecanismo que separe a natureza dos dois tipos de tráfego isolando o servidor que recebe os acessos da internet dos demais servidões e máquinas clientes da rede interna da empresa.



    A alternativa correta é ; ERRADO.


  • Para se estabelecer uma zona desmilitarizada é necessário a utilização de um firewall criar uma área de rede reservada para a hospedagem dos serviços públicos ( acessados pela internet ), o firewall é utilizado para criar um mecanismo que separe a natureza dos dois tipos de tráfego isolando o servidor que recebe os acessos da internet dos demais servidões e máquinas clientes da rede interna da empresa.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa (Em primeiro, busca proteger a rede interna) por meio de uma VPN, sem necessidade de uso (com a necessidade...) de firewalls, pois estes referem-se a perímetros lógicos (FÍSICOS).

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • ERRADO

    DMZ

    • é NECESSÁRIO no mínimo 1 firewall
    • é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável (internet pública), promovendo assim, isolamento físico entre as duas redes.
    • Não é software (é uma sub-rede)
    • é uma camada a mais de proteção quando associado ao Firewall

    Rede interna ------- [ firewall (DMZ) firewall ] -------- Internet Pública

  • Para a criação de uma screened-subnet, usam-se firewalls. É comum a utilização de dois firewalls: um para a entrada à rede desmilitarizada, e outro para entrada à rede interna. O foco é a proteção da rede interna. A empresa Amazon faz isso.

    #PCDF


ID
308746
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

Alternativas
Comentários
  • Ameaça é a causa potencial de um incidente indesejado. (Exemplos de ameaças: Fraude eletrônica, espionagem, terremotos, terrorismo)

    Incidente é uma série de eventos indesejados ou inesperados que possam comprometer a segurança do sistema de informação.

    Evento é a ocorrência identificada de um sistema, serviço ou rede, que indica a possivel violação da política de segurança de um sistema de informação.

    Politica de Segurança refere-se as intenções e diretrizes formalmente expressas pela organização, definindo, dentre outras coisas, o que deve ser protegido, por que deve ser protegido e por quem.

    Diretrizes são descrições que orientam o que deve ser feito e como, para se alcançar um objetivo estabelecido na política de segurança da informação.

  • Considero que o examinador se apegou rigidamente aos conceitos de segurança da informação para que a questão fosse considerada errada. Para resolver a questão é necessário entender os conceitos de vulnerabilidade e ameaça.
    Pode-se dizer que vulnerabilidade é uma fragilidade que um ativo possui e a ameaça é a exploração dessa vulnerabilidade.
    Assim, podemos considerar que a falta de política de segurança e ausência de procedimentos de restauração do ambiente computacional são fragilidades (vulnerabilidades) inseridas no ambiente de TI.

    Quanto ao outro item - a falta de atualização do parque tenológico de hardware e software, pode haver entendimentos distintos.
    1. manter sempre as últimas versões de software e os equipamentos mais atuais. 
    procedimento incorreto, devido a possibilidade de inserir inúmeras outras vulnerabilidades ainda não verificadas/conhecidas.
    2. fazer as atualizações corretivas que fabricantes disponibilizam no intuito de eliminar vulnerabilidades.

    Então se o sentido for o segundo, sua falta também seria considerada uma vulnerabilidade. 
  • Resumindo com clareza e certeza: O erro na frase "Entre as principais AMEAÇAS" está em "ameaças". O certo seria VULNERABILIDADES.
  • O erro está na palavra ameaças?
    o certo seria riscos ou vulnerabilidades?
  • O erro da questão esta em afimrar que a falta de atualização do parque tecnológico de hardware e software é uma das principais ameaças ao ambiente de TI. Falta de atualização de hardware nem de longe esta entre as principais ameaças ao ambiente de TI, normalmente, nem é é considerada uma ameça.
    Mesmo que no ligar de "ameaça" tivesse sido usado "vulnerabilidade", a questão continuaria ERRADA.
  • Entre as principais AMEAÇAS ao ambiente de TI podem ser citadas a falta de política de segurança (VULNERABILIDADE) e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços (VULNERABILIDADE), além da falta de atualização do parque tecnológico de hardware e software (VULNERABILIDADE).
  • A questão trata de vulnerabilidades que tornam frágeis e suscetíveis os ambientes de TI. A ameaça, por sua vez, será aquilo que explorará tais fragilidades.

  • GABARITO: ERRADO.

  • Trata-se de formas controle de segurança


ID
308749
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

Alternativas
Comentários
  • Smurf

    Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.
  • Classificar como vírus de macro que tá muito esquisito. 
  • Virus de macro foi puxado DEMAISSSSSSSSs
  • Smurff como virus de macro nao rola. Questaozinha vagabunda.....

    Smurff é um tipo de DDos por refletor (onde os zumbis - ou bots) usam outras máquinas não infectadas. O pacote que as maquinas não infectadas recebem contem, como endereço de origem, a máquina a ser atadaca e desta forma elas enviam a resposta para o local errado

    De novo : NADA A VER COM VIRUS DE MACRO.
  • Já fiz várias questões do CESPE na área de informática, pelo o que eu estou vendo, em quase todas as questões, quem chuta tem mais possibilidade de acertar do que quem tem conhecimento do assunto. Questões mal formuladas, ambiguas, com margem para deduções... 
  • ESTRANHO, mas o cespe é quem manda. só obedecemos.

    Segundo Nakamura (2010, p.108), "O Smurf é um ataque no nível de rede, pelo qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing)."


    Bibliografia:
    Segurança de redes em ambientes cooperativos- Autor: Nakamura
  • Vírus de Macro pingando, essa foi campeã.

  • Ataque Smurf:

    Ataques Smurf envolvem o envio de solicitações "ping" para endereços de broadcast, que vai entregar o pedido para um grande número de sistemas. Os dados de resposta é falsificado para que todas as respostas são devolvidas a um sistema-alvo (vítima), que, em seguida, recebe grandes quantidades de dados, muitas vezes capaz de causar uma negação de serviço.

  • Mais um questão feita pela "brilhante" equipe do CESPE. Smurf não é virus de macro. É um tipos de DDoS (Relfected Attack)

  • Entendi que o smurf pode ser feito através de vírus de macro e, apesar de não saber com certeza, acredito que sim. Quando ele usa a palavra "exemplo" ele foge da definição padrão de vírus de macro e vai para as possibilidades. 

  • Questão flagrantemente errada. Smurf é uma espécie de Vírus de Macro ? Vou até tomar um café depois dessa.

  • Estudar fica ate facil comparado o jogo de cintura que vc tem que ter com essas bancas ordinarias.

  • É uma questão antiga, imagino que não tenham feito recursos com embasamento e por isso não foi anulada. Questão está ERRADA.

     

    A chamada técnica smurf se baseia no uso de servidores de difusão (broadcast) para paralisar uma rede. Um servidor broadcast é um servidor capaz de duplicar uma mensagem e de enviá-las para todos os computadores de uma mesma rede. Essa técnica é de DDoS, E NÃO DE MACRO.

  • GABARITO: CERTO.

  • QUE TAPA NA CARA ESSA QUESTÃO. PQP!

  • ninguém recorre não? pelo amor, tem que recorrer até de questão que acertou se a questão estiver errada, cadê os professores de cursinho pra fazer justiça nos concursos?


ID
308752
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma vez emitidos, os certificados digitais não precisam ser renovados para assegurar o acesso ao ambiente computacional aos usuários que os possuam.

Alternativas
Comentários
  • Os certificados digitais possuem uma data de validade e quando esta expira o certficado deverá ser renovado...
  • ERRADO.


    Segundo a ICP Brasil:


    " O certificado digital, diferentemente dos documentos utilizados usualmente para identificação pessoal como CPF e RG, possui um período de validade. Só é possível assinar um documento enquanto o certificado é válido. É possível, no entanto, conferir as assinaturas realizadas mesmo após o certificado expirar. "



    Fonte:
    http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
    Acessado em 25/06/2012 14:33h.
  • Tipos de Certificados Digitais e Validade

    A1/S1 - 1 ano

    A2/S2 - 2 anos

    A3/S3 - 3 anos

    A4/S4 - 3 anos
  • ERRADO

    Precisam ser renovados sim, possuem data de validade.


ID
308785
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com base nas disposições constantes na Constituição do Estado do Espírito Santo com suas atualizações, julgue o item subsecutivo.

Desde que haja compatibilidade de horários, é permitida ao servidor público estadual a acumulação remunerada de dois cargos públicos técnicos ou científicos.


Alternativas
Comentários
  • Errado. É permitida a acumulação de um cargo de PROFESSOR com outro Técnico ou Cientifíco.  

    Art. 37 - Disposições Gerais da Administração Pública


    XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI. (Redação dada pela Emenda Constitucional nº 19, de 1998)

    a) a de dois cargos de professor; (Incluída pela Emenda Constitucional nº 19, de 1998)

    b) a de um cargo de professor com outro técnico ou científico; (Incluída pela Emenda Constitucional nº 19, de 1998)

    c) a de dois cargos privativos de médico; (Incluída pela Emenda Constitucional nº 19, de 1998)

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas; (Redação dada pela Emenda Constitucional nº 34, de 2001)

    XVII - a proibição de acumular estende-se a empregos e funções e abrange autarquias, fundações, empresas públicas, sociedades de economia mista, suas subsidiárias, e sociedades controladas, direta ou indiretamente, pelo poder público; (Redação dada pela Emenda Constitucional nº 19, de 1998)

  • A fundamentação está no art. 32, XVII da Constituição Estadual do ES.
  • O erro está ao dizer que é possível a acumulação remunerada de dois cargos técnicos ou científicos.
    E de acordo com a Constituição do ES em seu art. 32 XVII é apenas possível a acumulação de:

    XVII - é vedada a acumulação remunerada de cargos públicos, exceto

    quando houver compatibilidade de horários, observado, em qualquer caso, o

    disposto no inciso XII deste artigo:

    a) a de dois cargos de professor;

    b) a de um cargo de professor com outro, técnico ou científico;

    c) a de dois cargos privativos de médico.



ID
308788
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com base nas disposições constantes na Constituição do Estado do Espírito Santo com suas atualizações, julgue o item subsecutivo.

Entre os órgãos do Poder Judiciário, inclui-se o Conselho de Justiça Militar.

Alternativas
Comentários
  • Alguém revise essa questão, por gentileza. 

    Art. 92. São órgãos do Poder Judiciário:

    I - o Supremo Tribunal Federal;

    I-A o Conselho Nacional de Justiça; (Incluído pela Emenda Constitucional nº 45, de 2004)

    II - o Superior Tribunal de Justiça;

    III - os Tribunais Regionais Federais e Juízes Federais;

    IV - os Tribunais e Juízes do Trabalho;

    V - os Tribunais e Juízes Eleitorais;

    VI - os Tribunais e Juízes Militares;

    VII - os Tribunais e Juízes dos Estados e do Distrito Federal e Territórios.

  • STEPHANIE eu também errei essa, mas a questão está correta.  A Justiça Militar compõe-se do Superior Tribunal Militar (STM) e dos Tribunais e juízes militares, com competência para julgar os crimes militares definidos em lei.  Por conseguinte, em primeira instância é constituída pelo Juiz de Direito e pelos Conselhos de Justiça, Especial e Permanente, presididos pelo juiz de Direito. Portanto inclui-se entre os órgão do Poder Judiciário.

    Fonte:
    http://pt.wikipedia.org/wiki/Poder_Judici%C3%A1rio_do_Brasil
  • Por que não ler o enunciado da questão inteiro, e depois dar uma olhadinha no artigo 101 da CF do ES ?
  • Questão correta conforme artigo 101, inciso VI, da Constituição Estadual do ES.

  • Constituição Estadual do ES:

     Art. 101. São órgãos do Poder Judiciário: 

    I - o Tribunal de Justiça;

    II - os Juízes de Direito;

    III - os Tribunais do Júri;

    IV - os Tribunais ou Juízes;

    V - os Juizados Especiais;

    VI - o Conselho de Justiça Militar.



ID
308791
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com base nas disposições constantes na Constituição do Estado do Espírito Santo com suas atualizações, julgue o item subsecutivo.

Compete ao Tribunal de Justiça do Estado do Espírito Santo processar e julgar, originariamente, o vice-governador do estado, pela prática de crime comum, ressalvada a competência específica da justiça eleitoral.

Alternativas
Comentários
  • Lembrando de que para o Governador a competencia de julgar em crime comum é do STJ, e no crime de responsabilidade a Ass. Legislativa.

    Art. 105. Compete ao Superior Tribunal de Justiça:

    I - processar e julgar, originariamente:

    a) nos crimes comuns, os Governadores dos Estados e do Distrito Federal


ID
308794
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com base nas disposições constantes na Constituição do Estado do Espírito Santo com suas atualizações, julgue o item subsecutivo.

As informações relativas a gastos com publicidade dos órgãos públicos são de domínio interno e de caráter reservado.

Alternativas
Comentários
  • é justamente o contrário:
    o art. 32, §2º da CE disciplina que:
    "são de domínio PÚBLICO as informações relativas aos gastos com a publicidade dos órgãos públicos.
  • ERRADO

    lembre-se que as contas do poder público sempre e de caracter PÙBLICO

ID
308797
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Considerando a Lei Complementar Estadual n.º 234/2002, que dispõe sobre a organização do Poder Judiciário do Estado do Espírito Santo, e suas alterações, julgue o item subsequente.

No interesse da justiça e por determinação do Conselho Superior da Magistratura, o tribunal do júri poderá realizar reuniões extraordinárias em qualquer comarca.


Alternativas
Comentários
  • Correta, letra fria da lei 234/2002

    Art. 75. § 2º O Conselho Superior da Magistratura poderá determinar, sempre que 

    exigir o interesse da Justiça, reunião extraordinária do Tribunal do Júri em qualquer 

    comarca. 



ID
308800
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Considerando a Lei Complementar Estadual n.º 234/2002, que dispõe sobre a organização do Poder Judiciário do Estado do Espírito Santo, e suas alterações, julgue o item subsequente.

O juiz de paz deve ser escolhido entre os aprovados em concurso público para juiz substituto.

Alternativas
Comentários
  • ERRADO


    Segundo o art. 98, inciso II da Constituição Federal, a União no Distrito Federal e nos Territórios e os estados devem criar uma justiça de paz, remunerada, composta de cidadãos eleitos pelo voto direto, universal e secreto, com mandato de quatro anos e competência para, na forma da lei, celebrar casamentos, verificar, de ofício ou em face de impugnação apresentada, o processo de habilitação e exercer atribuições conciliatórias, sem caráter jurisdicional, além de outras previstas na legislação.


    PS.: Na prática, nunca houve tal eleição. Tramita na Câmara dos Deputados uma proposta de emenda constitucional que propõe que os juízes de paz sejam admitidos por concurso público.


ID
308803
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Considerando a Lei Complementar Estadual n.º 234/2002, que dispõe sobre a organização do Poder Judiciário do Estado do Espírito Santo, e suas alterações, julgue o item subsequente.

É de competência do Conselho Superior da Magistratura processar e julgar os conflitos de competência entre juízes de primeiro grau e autoridades administrativas.


Alternativas
Comentários
  • Art. 105. Compete ao Superior Tribunal de Justiça:

    I - processar e julgar, originariamente:

    g) os conflitos de atribuições entre autoridades administrativas e judiciárias da União, ou entre autoridades judiciárias de um Estado e administrativas de outro ou do Distrito Federal, ou entre as deste e da União;

  • Ver Art. 34 

    A função do Conselho Superior da magistratura é disciplinar, nao podendo processar e julgar, a não ser durante o recesso forense que poderá ter função judicial.


ID
308806
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Tendo a Lei Complementar Estadual n.º 46/1994 e suas alterações como referências, julgue o item que se segue.

Considere a seguinte situação hipotética. O servidor público João, em detrimento da dignidade de sua função pública, permitiu que um terceiro se beneficiasse de informação obtida em razão de seu cargo, e, com isso, obteve, dolosamente, proveito pessoal. Nessa situação hipotética, João cometeu transgressão passível de punição com a pena de demissão.


Alternativas
Comentários
  • São passíveis de demissão as faltas:
    Valer-se do cargo para lograr proveito pessoal;
    Participar de gerencia ou administração de empresa privada, salvo em conselho administrativo ou fiscal que tenha parte a União;
    Participar de cooperativa que presta serviços a seus membros;
    Participar de comércio, salvo como cotista, acionista ou comandátario.
    Atuar como procurador ou intermediário, salvo em benefício de conjuge, companheiro ou parente até o segundo grau para assistencia previdenciaria;
    Utilizar recursos materiais para benefício pessoal;
    Aceitar comissão, emprego ou pensão de Estado estrangeiro;
    Receber propina, comissão, presente ou qualquer outra vantagem;
    Praticar usura;
    Agir de forma disidiosa.

    ufa.
  • Art. 221  Ao servidor público é proibido: 

    XXV  -  valer-se  ou  permitir  dolosamente  que  terceiros  tirem
    proveito de informação, prestígio ou influência obtidas em função do
    cargo,  para  lograr,  direta  ou  indiretamente  proveito  pessoal  ou  de
    outrem, em detrimento da dignidade da função pública; 


    Art. 234  A demissão será aplicada nos seguintes casos: 

    XIV  - transgressões previstas no art. 221, XIX a XXVI.

  • Certo.

    É proibido ao servidor público valer-se ou permitir dolosamente que terceiros tirem proveito de informação, prestígio ou influência obtidas em função do cargo, para lograr, direta ou indiretamente proveito pessoal ou de outrem, em detrimento da dignidade da função pública.

    Caso um servidor público pratique a mencionada proibição, a ele será aplicada a pena de demissão.

    Pode-se afirmar, portanto, que João cometeu transgressão passível de punição com a pena de demissão.


ID
308809
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Tendo a Lei Complementar Estadual n.º 46/1994 e suas alterações como referências, julgue o item que se segue.

Regem-se pela referida lei os servidores públicos civis da administração direta e indireta do estado do Espírito Santo, de qualquer de seus poderes.

Alternativas
Comentários
  • errada!
    a lei 46/94 institui o regime jurídico único dos servidores públicos civis da administração direta, das autarquias e das fundacões públicas do ES, de qualquer de seus poderes.
  • Indireta não!

  • Errado.

    Da administração indireta do Estado, apenas as autarquias e as fundações públicas de direito público terão seus servidores públicos regidos pela Lei Complementar nº 46/1994.

    Lei Complementar nº 46/1994

    Aplica-se

    - Órgãos da administração direta

    - Poderes Executivo, Legislativo e Judiciário

    - Ministério Público e Tribunal de Contas

    - Autarquias e fundações públicas de direito público

    Não se aplica

    - Empresas públicas

    - Sociedades de Economia Mista

    - Fundações públicas de direito público

    - Militares


ID
308812
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Tendo a Lei Complementar Estadual n.º 46/1994 e suas alterações como referências, julgue o item que se segue.

O servidor público estadual que praticar ato irregular poderá responder nas esferas civil, penal e administrativa, simultaneamente, uma vez que as instâncias são independentes entre si.

Alternativas
Comentários
  • correta tendo por base o art. 229 e 230 da lei 46/94

    " as cominações civis, penais e administrativas poderão cumular-se, sendo independentes entre si, bem assim as instâncias"

    lembrando que a absolvição criminal poderá afastar a civil caso se conclua pela inexistência do fato ou negativa de autoria.
  • Certo.

    É isso mesmo, guerreiro(a), as instâncias civil, penal e administrativa são independentes entre si.

    Observe:

    Art. 225 - O servidor público responde civil, penal e administrativamente, pelo exercício irregular de suas atribuições.

    Art. 229 - As cominações civis, penais e administrativas poderão cumular-se, sendo independentes entre si, bem assim as instâncias.

    Art. 230 - A absolvição criminal só afasta a responsabilidade civil ou administrativa do servidor público, se concluir pela inexistência do fato ou lhe negar a autoria.