SóProvas



Prova CESPE - 2013 - SESA-ES - Todos os Cargos - Nível Superior


ID
1308277
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de noções dos sistemas operacionais Linux e Windows, assinale a opção correta.

Alternativas
Comentários
  • correta LETRA B.


    (apesar de discordar quanto as características "principais". achava que a característica principal era ser um S.O. livre, enquanto o windows é pago, não permitindo acesso ao código fonte. além de achar que poderiam existir alguns S.O. do linux que sejam "monotarefa" e "monousuário")

  • QUAL o erro da A??

  •  a)O Windows permite trabalhar com multiprocessadores, sendo esse sistema operacional, por esse motivo, denominado multitarefa.O linux é multitarefa, mas nao pelo fato de trabalhar com multiprocessadores e sim com varias tarefas ao mesmo tempo.

     b)As principais características do Linux são a multitarefa, o multiusuário e a conexão com outros tipos de sistemas operacionais. alem das outras duas, o linux se conecta a outro sistema operacional pela ferramenta SAMBA

    c)O Windows é um sistema operacional projetado para desktops de usuários domésticos, enquanto o Linux foi criado para grandes corporações.nao tem diferença entre linux e windows nesse aspecto

    d)Por ser gratuito, o sistema operacional Linux não pode ser utilizado para aplicações comerciais, enquanto o Windows não possui essa limitação.nao tem diferença entre linux e windows nesse aspecto

    e)O Linux é um sistema operacional monoprogramável e não configurável.o linux é configuravel, e porque não seria?

  • Para um SO ser multitarefa, não necessariamente tem que haver multiprocessadores. O conceito de multitarefa é paralelismo = tarefas serem executadas concorrentemente em uma (ou mais), que para aparentemente, para o usuário, estão sendo executadas simultaneamente.

  • Conexão com outros tipos de sistemas operacionais? O q seria isso?

  • Bob Esponja, conexões com outros tipos de sistemas operacionais seria por exemplo, um sistema operacional LINUX acessar através de programas e/ou redes o sistema operacional WINDOWS.

  • Macete do Nishimura, que em 95% dos casos questões que restringem e possuem negações ou menosprezam ou supervalorizam um software em detrimento de outros estão erradas.

     

     

    PALAVRAS MÁGICAS DO CESPE EM QUESTÕES DE INFORMÁTICA:

     

    - É NECESSÁRIO: É o mesmo que É IMPRESCINDÍVEL, É OBRIGATÓRIO. Quando o CESPE diz que É NECESSÁRIO, ele quer dizer que algo é IMPRESCINDÍVEL, SUFICIENTE. Só é NECESSÁRIO se houver uma única maneira, uma única forma. Ou seja, nenhuma questão do CESPE é NECESSÁRIA se tiver mais opções para executar algum ato (o citado em questão), pois se eu posso escolher outras formas, É DESNECESSÁRIO. Logo, se não é NECESSÁRIO, é DESNECESSÁRIO. 

     

    - É SUFICIENTE: Se estiver faltando passos, a questão está errada. Ou seja, a questão diz que o passo é SUFICIENTE para concretizar tal ação (não precisando de mais nada).

     

    - SABENDO, CONSIDERANDO, SUPONDO: Quando tiver estas expressões, temos que imaginar que é uma verdade, pelo menos na frase que a acompanha.

     

    - PODE: É possível.

  • nao concordo com a resposta pq essas caracteristicas sao validas tambem para o windows e o IOS, menos a conexao com outros sistemas ( claro q ele nao definiu o tipo de conexao, se for por rede e claro tanto o windows quanto o IOS e o linux podem se comunicar pq isso e uma caracterisca da rede e claro e nao do SO)

  • GABARITO: LETRA B

    A finalidade do serviço Samba é permitir que estações Linux e Windows, em uma rede, compartilhem recursos entre si. Através do Samba, o Linuxpode servir clientes Windows, tornando-se:

    Servidor de arquivos;

    Servidor de impressão;

    Servidor de autenticação e autorização;

    Servidor de nomes Windows.

  • Os sistemas operacionais são usados para gerenciar o computador. Eles oferecem uma plataforma que interage com o hardware e executa os programas.
    Os sistemas operacionais Windows e Linux possuem muitas semelhanças técnicas, entre elas:
    - multitarefa - capacidade de executar várias tarefas ao mesmo tempo
    - multiusuário - possibilidade de manter várias contas para usuários diferentes
    - interconexão com outros sistemas operacionais - através de protocolos de comunicação e servidores específicos, permitem a troca de dados com outros sistemas operacionais.

    A letra A está errada, porque o multiprocessamento é uma característica do hardware.
    A letra C está errada, porque ambos possuem versões para dispositivos móveis, desktops e grandes servidores.
    A letra D está errada, porque a gratuidade do sistema Linux não implica em falta de recursos comerciais.
    A letra E está errada, porque ambos são multiprogramáveis e configuráveis.

    Gabarito: Letra B.
  • COMENTÁRIO DO PROFESSOR FERNANDO NISHIMURA PARA OS USUÁRIOS COM LIMITAÇÕES NO CADASTRO:

    Os sistemas operacionais são usados para gerenciar o computador. Eles oferecem uma plataforma que interage com o hardware e executa os programas.
    Os sistemas operacionais Windows e Linux possuem muitas semelhanças técnicas, entre elas:
    - multitarefa - capacidade de executar várias tarefas ao mesmo tempo
    - multiusuário - possibilidade de manter várias contas para usuários diferentes
    - interconexão com outros sistemas operacionais - através de protocolos de comunicação e servidores específicos, permitem a troca de dados com outros sistemas operacionais.

    A letra A está errada, porque o multiprocessamento é uma característica do hardware.
    A letra C está errada, porque ambos possuem versões para dispositivos móveis, desktops e grandes servidores.
    A letra D está errada, porque a gratuidade do sistema Linux não implica em falta de recursos comerciais.
    A letra E está errada, porque ambos são multiprogramáveis e configuráveis.

    Gabarito: Letra B.

  • Erro da A

    Sim o Windows é multitarefa, porém a assertiva trouxe o conceito errado desse termo.

    Multitarefa - realizar várias tarefas ao mesmo tempo, por exemplo, abrir o excel, google chrome e windows media player e executá-los simultaneamente. Não tem nada a ver com utilizar multiprocessadores.

  • Multitarefa não tem nada a ver com multiprocessadores.
  • Windows - não visa viver bem com outros sistemas operacionais

    linux - visa viver bem com outros sistema operacionais

  • Minha contribuição.

    Windows

    As principais características do Sistema Operacional Windows é ser MULTITAREFA e MULTIUSUÁRIO.

    Fonte: Prof. Deodato

    Abraço!!!

  • O que eu não entendi foi essa relação da conexão com outros SO, tendo em vista que eu interpretei como se ele fosse funcionar em conjunto com outros SO na mesma máquina. Alguém poderia explicar melhor/desenhar para mim?

  • Curiosidade: O SaMBA é responsável pela comunicação entre o Unix (Linux) e Windows usando o TCP/IP.

    Faça o teste no seu linux

    apt-get install samba

    Gabarito: B

  • O windows é um sistema multitarefa, segundo o prof, multiprocessamento é uma característica do hardware!!!

  • Não confundir software livre com gratuidade. Nem toda versão do Linux é gratuita.

  • Os sistemas operacionais Windows e Linux possuem muitas semelhanças técnicas, entre elas:

    - multitarefa - capacidade de executar várias tarefas ao mesmo tempo

    - multiusuário - possibilidade de manter várias contas para usuários diferentes

    - interconexão com outros sistemas operacionais - através de protocolos de comunicação e servidores específicos, permitem a troca de dados com outros sistemas operacionais.

    PS: multiprocessamento é uma característica do hardware.

    Fonte: Comentários de colegas do Qc


ID
1308280
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Considerando a edição de um texto com o Microsoft Word e de uma planilha com o Calc, do BrOffice, assinale a opção correta.

Alternativas
Comentários
  • correta LETRA E.


    a) Para se inserir um gráfico em um texto editado no Word, é necessário criá-lo, anteriormente, no Calc e realizar, posteriormente, a sua colagem no Word. 


    não é necessário. pode ser feito depois.


    b) Em uma planilha do Calc, a execução da fórmula =Soma(A1;D3) resultará na soma do conteúdo das células resultará na soma do conteúdo das células A1, A2, A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3. 


    uma vírgula pode garantir sua aprovação ou reprovação. a alternativa estaria certa se tivesse " : " ao invés de " ; ". "dois pontos" significa "até". "ponto e vírgula" significa "é"


    c) Ao realizar, no Word, a colagem do conteúdo copiado da planilha editada com o Calc, não será possível executar o comando Ortografia e Gramática para fazer as correções existentes no texto, por se tratar de conteúdo de outro programa 


    tire o "não" e estará certa


    d) Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar, no Word, uma tabela com o mesmo número de linhas e colunas dessa planilha. 


    não é necessário. é só copiar e colar que o word aceita.

  • Apenas complementando o comentário do colega em alguns pontos que não ficaram bens esclarecidos:

     

    Letra A - O Word possui a opção de inserir gráficos. Além disso, se fosse necessário criar anteriormente no Calc, qualquer pessoa que tivesse que criar gráficos teria que ter os pacotes Office e Libre instalados simultaneamente.

    Letra C e D - Qualquer afirmativa plausível que limite um programa de qualidade tende a estar errada.

  • Minha contribuição.

    Word

    Quebra de Página ~> CTRL+ENTER

    Quebra de Coluna ~> CTRL+SHIFT+ENTER

    Quebra de Seção ~> Formatações diferentes

    Abraço!!!

  • Quebra de Coluna ~> CTRL+SHIFT+ENTER

    Quebra de Seção ~> Formatações diferentes

  • ENTER (GOLPE SIMPLES) SÓ QUEBRA --> PARÁGRAFO

    CTRL + ENTER (GOLPE COMBINADO) --> QUEBRA DE PÁGINA

    CTRL SHIFT ENTER (SUPER COMBINADO) --> QUEBRA COLUNA (ATÉ QUEBRA A COLUNA)

    Fonte: colegas do QC


ID
1308283
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta.

Alternativas
Comentários
  • Colegas, vamos uma por uma:


    A) CORRETA (GABARITO)

     Ambos pacotes Office, tanto Libre (Livre) quanto Microsoft (Proprietário), abrem e salvam arquivos com as extensões de ambos.

    Ex.: É possível salvar e abrir arquivos: 

    do Word (.DOC ou .DOCX) no Writer E do Writer (.ODT) no Word.

    do PowerPoint (.PPT ou PPTX) no Impress E do Impress (.ODP) no PowerPoint.

    do Excel (.XLS ou .XLSX) no Calc E do Calc (.ODS) no Excel.


    B) INCORRETA

    Arquivos temporários, geralmente, são gerados com a extensão .TMP


    C) INCORRETA

    Existe a ferramenta "Backup e Restauração" do Windows que faz cópias de segurança dos dados do usuário.

    É possível configurá-la para executar becapes automáticos, em períodos determinados pelo usuário.

    Contudo, a recomendação é de que essas cópias de segurança sejam salvas em outro local de armazenamento, como por exemplo em discos ópticos (CD's; DVD's), em pendrives ou até mesmo na Nuvem (Cloud Storage).

    Caso o becape seja armazenado na própria unidade de disco C: (diretório C), não estará livre de sofrer danos, ser perdido ou corrompido junto com os arquivos originais.

    Vocês encontram essa ferramenta no Painel de Controle.


    D) INCORRETA

    É possível identificar subpastas através das "miniaturas" exibidas dentro da pasta, assim como "miniaturas" de arquivos, se for o caso.

    Esse recurso está disponível nos seguintes modos de exibição: Conteúdo, Lado a Lado, Ícones Médios, Ícones Grandes e Ícones Extra Grandes. 

    Aqui não consigo colocar imagem, mas vocês podem abrir o Explorador (Windows Explorer) e clicar no ícone que fica no canto superior direito que altera os "Modos de Exibição".


    E) INCORRETA

    Por padrão, os arquivos temporários do Windows ficam armazenados em pasta própria, nos arquivos do Windows, na partição principal do HD.

    Exemplo do meu computador:


    C:\Windows\Temp


    Recomendo que, se não estiverem sendo usados, excluam esses arquivos, pois ocupam espaço no disco rígido (esses dias apaguei 11,7 GB deles - sinal que não me ligava muito nisso, né? - kkkkkkkkkk)



    Gurreiros, espero ter ajudado em algo,


    VQV


    FFB

  • "COMENTÁRIOS

    A) Os arquivos do Calc do tipo ODS podem ser abertos nas versões 2007 e 2010 do Excel e o inverso sempre foi possível resposta certíssima.

    B) Com certeza não. Arquivos do tipo DOC são arquivos fixos do Word.

    C) Nenhum sistema operacional possui becape automática em qualquer de suas unidades, é necessário a interação do usuário para esta automatização.

    D) Essa foi criativa, até parece que muda o ícone quando aumenta ou diminui a sua exibição.

    E) Ao se excluir uma subpasta ela será excluída e todo o seu conteúdo e não a pasta que contém a mesma.

    RESPOSTA: A"

    Fonte: http://alissoncleiton.com.br/lerConteudo.php?news=192

  • LETRA A

  • Minha contribuição.

    Arquivos com extensão .XLS podem ser abertos tanto com o Excel quanto com o Calc. (Cespe)

    Word até 2003 - DOC / 2007 em diante DOCX

    Excel até 2003 - XLS / 2007 em diante XLSX

    PowerPoint até 2003 - PPT / 2007 em diante PPTX

    Fonte: Estratégia

    Abraço!!!

  • GAB: A

    Acrescentando:

    MICROSOFT OFFICE

    Word --> Padrão: .doc / .docx - Modelo: .dotx - Macro: .docm

    Excel --> Padrão: .xls / .xlsx - Modelo: .xltx - Macro: .xlsm

    PowerPoint --> Padrão: .ppt / pptx - Modelo: .potx - Macro: .potm - Apresentação Auto-Play: .pps / .ppsx

    *

    LIBRE OFFICE

    Writer --> Padrão: .odt - Modelo: .ott

    Calc --> Padrão: .ods - Modelo: .ots

    Impress --> Padrão: .odp - Modelo: .otp


ID
1308286
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A assinatura digital garante a autenticidade dos dados.

  • correta LETRA B.


    erros das demais:

    a) "independentemente" e "sempre". pois em uma empresa familiar, por exemplo, não é preciso investir 1 milhão de reais em segurança da informação, contratar guardas, câmeras com raio desintegrador...

    c) "suficiente". pois é meio arriscado investir só nas melhores ferramentas de software, mas pecar na engenharia social (tipo o hacker que se apresenta pedindo a senha do software milionário que vc instalou, e vc, bobão, passa, pois acreditou que ele era o técnico da empresa criadora do software). também é interessante um mínimo de barreira física (pois vai que além de passar a senha pro hacker, vc costuma deixar a porta do escritório aberta para qualquer um entrar e roubar seu notebook)

    d) "confidencialidade". pois assINAtura digital garante o INA: I (integridade) N (não repúdio) A (autenticidade)

    e) "desprezam". pois eles também tem um local físico que necessita de proteção dos arquivos locais.
  • Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO, SILVA E LUNG, 2006). 


    Conceito: Os modelos de segurança da informação correspondem a descrições formais do comportamento de um sistema que atua segundo regras de uma política de segurança. Estes modelos são representados na forma de um conjunto de entidades e relacionamentos. (GOGUEN, 1982). Os controles usados por esses sistemas podem ser físicos ou lógicos. Acompanhe, a seguir, a descrição de cada um destes. 


    Controles Físicos: São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta. 

    Controles Lógicos: São barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal intencionado.

    Leia mais em http://www.diegomacedo.com.br/mecanismos-de-controle-de-acesso/, Diego Macêdo - Analista de T.I.

  • juliana missão PRF, a assinatura digital garante a integridade e não a autenticidade

  • Assinatura Digital :  Garante a Autenticidade(Não Repúdio da Informação) e a Integridade. No entanto, a Assinatura Digital não garante o Sigilo da Informação(Confidencialidade) 

  • " Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta."

     

    Esse OU ai me confundiu. Elas não bloqueiam necessariamente o acesso direto à informação.

     

    Questão difícil...

  • Falou assINAtura digital, lembre de INA:

    1 - INTEGRIDADE

    2- NÃO REPÚDIO (IRRETRATABILIDADE)

    3- AUTENTICIDADE

    Eis aí as propriedades da segurança da informação que ela visa assegurar!

  • Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

    Não concordo com o gabarito.

    Então o fato de ter guarda, câmera de vigilância, grades, isso impede que um hacker lá da put@ que p@riu seja barrado de hackear o servidor?

  • essa letra a) ainda não desceu

  • Minha contribuição.

    Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.

    Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.

    Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.

    Ex.: Senhas, firewalls, criptografia, biometria, etc.

    Fonte: Estratégia

    Abraço!!!

  • LETRA B

  • a] Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.

    Existe uma coisa que obriga a escolha de recursos com menor potencial de segurança: dinheiro

    b] Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

    Exatamente. Um cadeado em uma sala, por exemplo, dificultaria o aceso direto a um computador. Porém, nada de adiantaria contra um acesso indireto.

  • Peguei do Speedy, para lembrar:

    Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.

    Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.

    Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.

    Ex.: Senhas, firewalls, criptografia, biometria, etc.

  • letra D cantei a música do Ranni “ simetria assimetria certifica assinatura c cia ia ia” hahahahahah

  • I.N.A - ASSINATURA DIGITAL

    INTEGRIDADE

    NÃO - REPÚDIO

    AUTENTICIDADE

  • esse barreira em sentido amplo sei não ein. Existe barreira lógica tbm


ID
1308289
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção correta acerca dos procedimentos para segurança da informação.

Alternativas
Comentários
  • Gabarito C. Segundo João Antônio EVP: 


    • Disponibilidade: é a garantia de que um sistema estará sempre disponível quando necessário (por exemplo, ao acessar um site e ele aparecer, ele estava disponível – se ele não aparecer ou não for possível acessá-lo, o princípio da disponibilidade foi maculado).

    Outro exemplo simples da falta de disponibilidade de um sistema acontece sempre no último dia de declarações do Imposto de Renda na Internet, junto ao site da Receita Federal. Tenta deixar para o último dia, para você ver! Acessar o sistema da Receita, só no dia seguinte (com multa, diga-se de passagem).

  • correta LETRA C


    erros das demais questões


    a) garante (pois nada é 100% garantido)


    b) garante (pois nada é 100% garantido), além de backup apenas salvar os arquivos caso haja problemas. quem faz confidencialidade é criptografia


    d) garante a total proteção (pois nada é 100% garantido). (quem dera antivírus fosse tão bão assim)


    e) também fiquei em dúvida nessa, mas devemos marcar a "mais certa". se for para tentar interpretar, a cespe adora "palavrinhas chaves". no caso, o que dá para desconfiar é a palavra "diretamente".

  • Por que a letra "e" está errada?

  • Alane, acredito que a alternativa E está errada, devido a ser uma responsabilidade direta da empresa que oferece o serviço e não o usuário, o serviço que empresa fornece tem q estar de acordo com as políticas de segurança.

  • O CESPE já cobrou questão perguntando se só a empresa é responsável pela política de segurança, excluindo os usuários e a deu como errada! O usuário também é responsável, pois é ele quem efetivamente estará interagindo com o sistema. Fiquem atentos!

  • Bizu das PROPRIEDADES DA SEGURANÇA DA INFORMAÇÃO: CIDA NÃO

    1 - CONFIDENCIALIDADE

    2 - INTEGRIDADE

    3 - DISPONIBILIDADE

    4- AUTENTICIDADE

    5 - NÃO REPÚDIO ( Tbm chamado de IRRETRATABILIDADE).

    Sabendo esse esquema conclui-se que o gaba é a letra C!

  • Letra (e) errada? Então acabe com os "usuarios", e para sempre vai existir virus...

     

    Quem faz essas merdas se movimentar ou criar robores === são ainda os seres humanos "usuarios"

  • Os funcionários/ agentes e pessoas ligadas a empresa são diretamente responsáveis pelas políticas de segurança e não os usuarios.

    Ou seja, funcionários e pessoas não treinadas, que são persuadidas ou enganadas. Por conta disso ocorre a engenharia social.

  • A política de segurança diz respeito às regras que devem ser elaboradas e seguidas pelos utilizadores dos recursos de informação de uma empresa.

     

    A formação de um conjunto de boas práticas de mercado, com o objetivo de desenvolvimento de uma política/cultura de segurança é essencial para qualquer tipo de empresa que necessite desse trabalho, já que a informação é um dos ativos mais valiosos de uma organização.

     

    Acho que isso responde por que não é a letra "E".

     

    http://seguranca-da-informacao.info/politicas-de-seguranca.html

  • A letra C com certeza é a mais correta, mais completa. Mas não vejo erro na letra E (não que os usuários sejam responsáveis pela criação da política de segurança, entretanto eles deve sim utilizar políticas de segurança, senão pra adianta tê-las?)

     

     

  • "Os usuários são diretamente responsáveis pelas políticas de segurança." esta questão se faz errado pelo seguinte fato, imagine você que faz de tudo e mais um pouco para se proteger na rede de computadores, ou até mesmo no seu próprio computador, instalar antivírus dos mais diversos tipos, pagos ou não, não grava seus dados no computador e etc... Mas você usa um software ou um sistema operacional completamente vulnerável, como fica? um exemplo bem claro deste tipo de questão (NÃO LEVE ESTE TIPO DE ENTENDIMENTO PARA A PROVA, POIS MENOSPREZAR SISTEMA OPERACIONAL É ERRO), mas se você for comparar o sistema de segurança do Linux e do Windows ou quem seja mais vulnerável dos dois, com certeza, o Linux ultrapassa o Windows muitas vezes, e por diversos fatores. Um dos fatores é que os hackers se preocupam muito mais em criar malwares para windows do que para linux devido a quantidade de usuários que o windows tem em relação ao linux. Um outro exemplo que posso citar em relação a este fato é a quantidade exorbitantes de malwares que estão sendo criados para plataformas android, isto ocorre devido a grande quantidade de usuários da plataforma e, também, pois os Smartfones são utilizados para praticamente tudo hoje em dia, do telefonema à transição bancária.

  • a) O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema

    errado - Integridade garante a completude dos dados

    b) Realizar becape periodicamente garante a confidencialidade dos dados.

    errado - confidencialidade garante o sigilo das informações.

    c) A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da informação.

    correta

    d) A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador.

    errado - não é 100 % garantido

    e) Os usuários são diretamente responsáveis pelas políticas de segurança.

    errado - ??????

  • Minha contribuição.

    Disponibilidade => É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Fonte: Estratégia

    Abraço!!!

  • LETRA C

  • Ou seja, interprete o diretamente como um exclusivamente e tudo estará certo.

  • GAB C

    A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da informação.

    LEMBRA DO ASSINA

  • C

    a) O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema.

    ERRADO

    Não tem como garantir a segurança e seria mais relacionada à disponibilidade.

    b} Realizar becape periodicamente garante a confidencialidade dos dados.

    ERRADO

    Menor período de backup traz menos prejuízos com perdas dos dados e não em relação ao sigilo desses.

    c) A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da informação.

    CERTO

    Confidencialidade (Sigilo), Integridade (Conteúdo Completo), Disponibilidade (Acesso, Autorização) e Autenticidade.

    d) A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador

    ERRADO

    Não se tem como garantir proteção total, apenas a potencialização da proteção.

    e) Os usuários são diretamente responsáveis pelas políticas de segurança.

    ERRADO

    O conjunto das políticas não se relaciona somente com os usuários e também não diretamente, mas com os gestores responsáveis ou de quem oferece o serviço e com os usuários de uma forma mais indireta.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • O usuário é INdiretamente responsável.

  • Gabarito: Letra C

    DISPONIBILIDADE DA INFORMAÇÃO

    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.

    • Ou seja,

    Consiste em garantir que um recurso esteja disponível sempre que necessário!

    É quando a informação está disponível para ser acessada por quem tem direito.

  • E) Os usuários são diretamente responsáveis pelas políticas de segurança.

    • O erro está na palavra grifada
    • A equipe de TI da empresa que é a responsável direta por desenvolver políticas, padrões e procedimentos de segurança para proteger o negócio como um todo.
    • Os usuários podem ser indiretamente responsáveis, penso assim.
  • Disponibilidade é um dos pilares da SEGURANÇA DA INFORMAÇÃO, imagine só a seguinte situação , a empresa paga milhões por um sistema e o mesmo fica com indisponibilidade, certamente são milhões perdidos. Tivermos a pouco tempo o site da Americanas e Submarinos sem acesso causando prejuízo aos executivos e muitas reclamações no procon devido à indisponibilidade do site. Sem contar nos processos judiciais , pois houve processamento de compra no momento da queda do link de dados só que o usuário não conseguiu salvar seu comprovante de pedido


ID
1308292
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

Alternativas
Comentários
  • Questões do Cespe: atenção redobrada. 


    a) Não é uma garantia total. Na verdade, não há garantia total na Segurança da Informação. 

    b) Baby, até o Sistema com o melhor antivírus pode passar por essa situação. Vai que o programa não esteja atualizado...

    d) A restrição aqui invalidou a assertiva.

    e) Pegadinha clássica. A compactação diminui o dimensionamento do arquivo.

  • A) Essa palavra “total” na informática quase não existe, ainda mais falando de vírus que para garantir um nível melhor e não a garantia total de segurança precisa de suas atualizações periódicas e a infeção não precisa ser necessariamente por um vírus.

    B) O vírus de macro é responsável por infectar arquivo do Pacote Office (Word, Excel , PowerPoint, etc.)

    C) Correta, isso mesmo.

    D) Quando ele diz que a contaminação existe somente quando o anexo é executado, isso não é verdade, já que corpo do e-mail, ou seja, na mensagem pode conter um link que quando clicado o computador pode ser contaminado.

    E) O arquivo já pode ser compactado contaminado. E a própria geração da compactação pode estar infectado já que é um programa.

    RESPOSTA: C

    Referência: http://www.alissoncleiton.com.br/lerConteudo.php?news=192


    Complementando:

    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
    http://cartilha.cert.br/malware/

  • Uai, só de ler o e-mail não dá em nada e de só vai ferrar seu pc se vc executar o arquivo dentro dele, não ? Não entendi o porquê da letra D estar errada! =/

  • Complementando o comentário de Nikita na alternativa B:

    Um vírus de macro é um vírus informático que altera ou substitui uma macro, ou seja, um conjunto de comandos utilizado por programas para executar ações comuns. Por exemplo, a ação "abrir documento" em muitos programas de processamento de texto depende de uma macro para funcionar, uma vez que existem diversos passos discretos no processo. Os vírus de macro alteram este conjunto de comandos, permitindo que estes sejam executados, sempre que a macro é ativada. Os vírus de macro encontram-se mais frequentemente incorporados em documentos ou inseridos como código malicioso em programas de processamento de texto. Estes podem ter origem em documentos anexados a e-mails, ou o código pode ser transferido depois de clicar em ligações de "phishing" em banners publicitários ou URLs. 

    Fonte: http://www.kaspersky.com/pt/internet-security-center/definitions/macro-virus

    RESUMINDO: O vírus de macro afeta, geralmente, documentos que existam códigos (não somente arquivos do pacote office), para transformá-los em códigos maliciosos. Portanto se você tiver um arquivo de imagem em seu computador (em formato .jpg por exemplo), esse arquivo não terá um vírus de macro, tornando a alternativa B incorreta pois não afeta "qualquer" arquivo. É a famosa palavrinha de concurso que devemos ficar sempre atentos.


  • André Marcel

    Existem alguns tipos de e-mails que ja vem infectado. 

    so em voce abrir ele, seu pc ja pega a praga, nao necessariamente precisa ter um anexo para voce baixa-lo. 

     

  • d) No corpo do email pode ter algum link infectado. Não será somente atravez do arquivo.

  • O melhor comentário sobre a D é o da Flor Lis. Ele diz SOMENTE com a execução em arquivos anexos, quando também pode haver infecção através de algum link.

  • Sobre a questão D):

     

    André Marcel, via de regra realmente é isso mesmo: vírus  só  infecta  aparelhos  cujos usuários executem  programas maliciosos.

     

    Entretanto, pode acontecer o seguinte: uma  página  da  web  pode  estar  programada  para  no momento que você a abre,  executar ocultamente  um  programa  malicioso  e  infectar  seu  aparelho  (isto já aconteceu comigo). 

  • Eu também PENSAVA dessa forma André !! :( 

  • Nesta questão, a banca questiona sobre as pragas digitais que poderiam comprometer o funcionamento ou a segurança dos dados do usuário.
    Não existe garantia total de segurança e proteção, mesmo com softwares atualizados. Novas infecções surgem a cada instante, e se não estiverem na base de assinaturas de vírus do programa antivírus, não seriam detectadas.
    Os vírus de macros afetam arquivos do Office. Eles podem ser desenvolvidos a partir de códigos maliciosos em documentos de textos do editor de textos, planilhas de cálculos do editor de planilhas, e apresentações multimídia do editor de apresentações de slides.
    Os vírus infectam arquivos e se propagam para outros arquivos, anexando cópias de si mesmo. Para que possam entrar em execução, os arquivos que estão infectados precisam ser executados. Apenas ler uma mensagem de e-mail não afetaria o computador, caso o vírus estiver no arquivo anexo. Mas pode afetar o computador sim, porque no corpo da mensagem, um código malicioso inserido nas linhas HTML do conteúdo, ao ser lido, estaria sendo executado, e provocando a infecção.
    Os vírus afetam arquivos, e a compactação não protege os dados. Se um vírus está infectando um arquivo, e ele é compactado, ele continua lá. Se um arquivo compactado é exposto ao vírus, o arquivo compactado poderá ser infectado.


    Gabarito: Letra C.
  • podemos comparar os Controles ActiveX com os applets Java, já que ambos são pequenos programas que o navegador baixa e executa para o usuário. Entretanto, eles possuem diferenças significativas. Os applets Java funcionam, praticamente, em todas as plataformas: Linux, Mac ou Windows, independentemente do navegador web. Já os Controles ActiveX, oficialmente só funcionam no Internet Explorer e em ambiente Windows.

    Além disso, existe uma diferença mais preocupante entre os dois: ao contrário dos applets Java, os Controles ActiveX, depois de carregados pelo browser, têm acesso irrestrito a qualquer aspecto do sistema operacional e do hardware do computador.

     

    Ao usar navegadores Web:

     

    Permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis;

     

    permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis;

     

    JavaScript é a mesma coisa que Java?

    A resposta para esta pergunta é não. A criação do JavaScript foi influenciada por várias linguagens de programação e ela foi desenvolvida para parecer-se com a linguagem Java, porém em um formato mais simples que facilitasse seu uso não apenas para programadores. O principal objetivo do JavaScript é a construção de páginas da internet mais dinâmicas.

     

    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

     

    Victor Dalton

  • Agora imagine uma letra D como uma questão certa e errada, vishh kkk

  • A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos.

    Imaginando o que passa na mente brilhante no examinador/elaborador da questão, ele(a) deve ter pensando na opção de download, por exemplo, de um anexo com malware, pois ler o e-mail não infecta o computador, ou então estariamos perdidos. Eu só infecto meu computador com algum malware se baixar o arquivo ou executar.

  • Sobre o erro da letra D:

    A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos.

    Pode ser através de LINK que esteja no corpo do e-mail também.

  • Enfim....porque os mais experientes nao respondem a questao?

    Certo ou earrado ....carai

  • Somente com a execução de arquivos anexos. Aqui esta o erro, a infecção pode vir através de um link por ex.

  • A BANCA exagerou falando em formatação de disco rígido, pois isso depende muito do tipo de ataque e para um vírus executar uma formatação de disco rígido, a CESPE foi longe.

  • @FlashCardsPRD a banca não exagerou em nada. Ela trouxe um caso perfeitamente possível, vou até te dar um exemplo real.

    Em 2012, descobriram um novo malware chamando "Shamoon". De maneira resumida, ele realizava várias alterações no registro do computador em seus ataques, subescrevia arquivos cruciais ao sistema, até que em um determinado ponto, o sistema operacional não conseguia mais ser executado porque ele subescrevia a inicialização. Não era nada diretamente ligado ao boot, mas essa era uma das modificações após o invasor conseguir todos os dados que os computadores tinham armazenados dele. Com isso, o usuário precisava formatar o computador. Se não tivesse feito backup do que tinha ali, ele perdia tudo. Esse vírus foi muito usado por empresas como uma forma de retaliação, guerra e tal.

    Era uma bomba lógica muito bem feita.

    Com isso, você tem um exemplo que pode ser moldado, indiretamente, ao que a banca disse.

    Informática tem tanta possibilidade e caso concreto que você ficaria assutado com tudo que é possível de acontecer.

    Item: Correto.

    Bons estudos!

  • Alexandre Oliveira, ler o e-mail não quer dizer que vc vai clicar ou mesmo executar o link.

  • A) Nenhum antivírus ou antimalware garante 100% de segurança.

    B) Macros são escritas em linguagens como Visual Basic para Aplicações (VBA), ficando armazenadas no próprio documento. Este é o motivo para as Macros serem bloqueadas nativamente (mesmo para um computador sem antivírus), devendo o usuário ativá-las manualmente para as macros legítimas.

    C) CORRETA! Em uma página de internet com "applets Java" e controles "ActiveX" maliciosos, o usuário pode estar carregando em sua máquina, sem perceber, um vírus ou um comando de programação que pode até formatar seu disco rígido. Essas funções podem ser desabilitadas clicando em Painel de Controle, Opções da internet, Item Avançado, Opção Microsoft VM – apenas para usuário do Sistema Operacional Windows. FONTE: site e-farsas

    D) Pode-se abrir e-mails e não executar (ação primordial para infecção de um vírus) um arquivo contaminado dentro do corpo da mensagem. Mas isso é relativo, pois sabemos que na realidade não é bem assim, pois a execução do próprio link do e-mail já executa o vírus. A banca "comeu mosca" neste item!

    E) A compactação não possui efetividade, por si só, para evitar a execução de um vírus.

  • Clicar em um link é bem diferente de ler o e-mail.

  • LETRA C

  • Minha contribuição.

    Vírus de Macro ~> Eles utilizam técnicas de propagação baseadas em anexos de documentos que executam macros porque esses arquivos tendem a se espalhar mais rapidamente. Ex.: Microsoft Office (Excel / Word / PowerPoint...)

    Fonte: Estratégia

    Abraço!!!

  • Quando a questão diz que "O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos", automaticamente já induz a infecção do computador!!! é o mesmo que receber um "trojan" e mandar executá-lo!

  • Java Applets e controles ActiveX: tipo de aplicativo autoexecutável capaz de ativar-se sozinho e assumir várias formas. A porta de entrada deles é através da navegação na web, pois são utilizados por muitas páginas. Além de serem baixados e executados automaticamente, eles também facilitam a execução de códigos maliciosos. Outros exemplos de aplicativos que permitem isso: conteúdo de push, plug-ings, linguagens de script ou outras linguagem de programação criadas para melhorar páginas da web e e-mails.

  • Apenas ler uma mensagem de e-mail não afetaria o computador, caso o vírus estiver no arquivo anexo. Mas pode afetar o computador sim, porque no corpo da mensagem, um código malicioso inserido nas linhas HTML do conteúdo, ao ser lido, estaria sendo executado, e provocando a infecção.

  • linguagem VBA, permite o controle e personalização absoluta para a criação de aplicativos que se encontram além das funções de Macro --> fica a dica

    Obs: Errei uma questão sobre essa linguagem na prova da PF 2018 ()

  • Acredito que a letra D esteja errada pelo fato de existirem alguns tipos de virus que não precisam ser executados. O Worm é um desses (autoexecutável) só que ele atua na rede, ai eu não conheço outro com a mesma funcionalidade que atue fora da rede, acertei a questão por eliminação.

  • Item D incorreto.

    Motivo: Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

  • Java Applets e controles ActiveX: tipo de aplicativo autoexecutável capaz de ativar-se sozinho e assumir várias formas. A porta de entrada deles é através da navegação na web, pois são utilizados por muitas páginas. Além de serem baixados e executados automaticamente, eles também facilitam a execução de códigos maliciosos. Outros exemplos de aplicativos que permitem isso: conteúdo de push, plug-ings, linguagens de script ou outras linguagem de programação criadas para melhorar páginas da web e e-mails.

  • "A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos."

    Aos que não entenderam o erro:

    Realmente, apenas ler não é suficiente para infectar. Mas a infecção não ocorre apenas com a execução do arquivo anexo.

    A afirmação está correta, mas a justificativa está errada. Questão típica do CESPE.

  • Quanto à assertiva "d)", ela é incorreta porque não é somente com a execução dos arquivos em anexos que ocorrerá a infecção. O mero download pode acionar o vírus.

  • GAB. C

    O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido.

    O ERRO DA D É QUE ELA RESTRINGE A INFECÇÃO APENAS AO EXECUTAR ARQUIVOS EM ANEXO E NA VERDADE PODE VIR NO CORPO DO EMAIL LINKS QUE AO SE CLICAR EXECUTARÁ O VIRUS. (PORTUGUÊS)


ID
1308295
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

        Em uma aldeia, dois grupos em disputa, Krinxen e Amins, designaram um mediador para estabelecer a paz entre eles. Os membros dos dois grupos dizem a verdade no domingo. Na segunda-feira, terça-feira e quarta-feira, quem é Krinxen diz a verdade enquanto quem é Amins mente; e na quinta-feira, sexta-feira e sábado, os Amins dizem a verdade, enquanto os Krinxen mentem. Passados alguns dias de sua designação, o mediador voltou à aldeia, e indagou sobre os avanços nas negociações. Tanto os Krinxen quanto os Amins responderam: “Ontem era dia de o nosso grupo mentir”.

Com base nessas informações, assinale a opção que apresenta o dia da semana em que os dois grupos responderam ao mediador.

Alternativas
Comentários
  • Só a interseção dos dias entre mentiras e verdades pode dar possibilidade de responder. Quinta-Feira!!!

  • Pessoal, boa noite. 
    Vale assistir este vídeo: https://www.youtube.com/watch?v=7gmDDe_4CTE

    Boa sorte e bons estudos!

  • Me disseram uma coisa e me atrapalhou: - Nunca se diz que alguém está mentindo. Por causa disso, achei que fosse domingo, mas essa é diferente, bom saber!

  • Muito importante fazer uma tabela com os dias da semana e marcar os dias de mentir e de dizer a verdade dos dois grupos, para comparação.

     

    OBS: João 8.44 " [...] ele não se firmou na verdade, porque não há verdade nele; quando ele profere mentira, fala do que lhe é próprio, porque é mentiroso e pai da mentira ".

  • --------------------- SEG | TER | QUA | QUI | SEX| SAB | DOM

    Fala a verdade ---K------ K------ K------ A------- A ----A -----K+A

    Fala mentira------ A ------- A ------A------ K-------- K---- K ----- nenhum

    Irineu: Ontem nosso grupo mentiu.

    Analisando rapidamente cada dia, chegamos na quinta feira

    A: Ontem nosso grupo mentiu. (Verdade, quarta-feira eles mentiam e estavam falando a verdade, pois é quinta-feira)

    B: Ontem nosso grupo mentiu.(Mentira, na quarta-feira eles falam a verdade e estavam mentindo, pois é quinta-feira)

  • Faz uma tabelinha, com os dias da semana e os grupos, que não tem erro.

  • http://sketchtoy.com/70059119

  • Vale ressaltar que todos os membros dos 2 grupos são completamente malucos.


ID
1308298
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando que seja falsa a proposição: “Se os manifestantes interromperem a manifestação e repararem os danos cometidos, os ingressos voltarão a ser distribuídos.”, assinale a opção que apresenta uma proposição verdadeira.

Alternativas
Comentários
  • Considerando que seja falsa a proposição: “Se os manifestantes interromperem a manifestação e repararem os danos cometidos, os ingressos voltarão a ser distribuídos.”                                    (p  Λ q) → r

    Reescrevendo:  “Se os manifestantes interromperem a manifestação e repararem os danos cometidos,então os ingressos voltarão a ser distribuídos.”                                    (p  Λ q) → r

     

     

    na condicional (se..então) só da FALSO de V - F = F, sendo assim:

     (p  Λ q) → r  :

     Se os manifestantes interromperem a manifestação e repararem os danos cometidos,então os ingressos voltarão a ser distribuídos.

     ---------------------------------------------------------------V------------------------                              ---------------------------F------------------     =    F

     

     

     

    AGORA VAMOS ANALIZAR AS ALTERNATIVAS: assinale a opção que apresenta uma proposição verdadeira.

     

     

     

     a) Se os ingressos não voltarem a ser distribuídos, então os manifestantes não interromperão a manifestação. errada  CADÊ A CONJUNÇÃO ( e repararem os danos cometidos)

     

     

     b) Os manifestantes interromperam a manifestação. CORRETA (é a parte em negrito lá na proposição) 

     

     

     c) Os ingressos voltarão a ser distribuídos. errada de acordo com a proposição dada ela é F

     

     

     d) Os manifestantes não repararam os danos cometidos.     errada   de acordo com a proposição a conjunção (e repararem os danos cometidos) é V

     

     

    e) Os ingressos voltarão a ser distribuídos, e os manifestantes repararam os danos cometidos. errada de acordo com a proposição dada --Os ingressos voltarão a ser distribuídos-- é F 

     

     

     

     

  • 1º) Primeiro faço a condicional ser falsa:

    (A e B) -->  C  =     V e V ----> F  = F  (tornei-a falsa).

    Então: A: V;  B:V;  C: F.

     

    2º) Preciso só achar quais das alternativas, será verdadeira, para ter o argumento válido, considerando os valores atribuídos acima:

    a) ~C --> ~ A =      V--> F = (Falsa)

    b) A = V       (verdadeira)    (GABARITO: b)

    c) C = F (falsa)

    d) ~B = F (falsa)

    e) C e B = F e V = F (falsa)

    GAB: B

  • regra da mulher e da amante mantém a prmera e nega a segunda

  • Considerando que seja falsa a proposição:

     “Se os manifestantes interromperem a manifestação e repararem os danos

                                                   V                                                        V

     cometidos, os ingressos voltarão a ser distribuídos.”,  FALSA

                                                        F

    assinale a opção que apresenta uma proposição verdadeira.

    B- Os manifestantes interromperam a manifestação.

  • Gabarito: B

    Se o enunciado diz q a proposição é Falsa, então fica assim:

    Se (Interrompe V ^ repara V) -> ing volta a ser distrib F = F

    Na condicional , segue a regra da Vera Fisher

    Então, nessa proposição, o que de fato é verdadeiros, sao as premissas:

    Interrompe

    Repara

  • LETRA B

  • eu entendi que a questão seria de negação.

  • Se a proposição apresenta é falsa, temos que sua negação será verdadeira

    A negação de se é pela regra do MA (e) NE, mantém a primeira e nega a segunda

    Partindo disso, a primeira parte vai ser verdade, onde temos um conectivo e, que sempre traz como premissa verdadeira os dois valores lógicos verdadeiros.

    Logo a questão pode se tornar fácil por esse entendimento, onde a primeira parte sempre vai ser verdadeira.

    Então : os manifestantes interromperem a manifestação e repararem os danos cometidos

    (v) (v)

    NEGANDO A SEGUNDA PARTE FICA: os ingressos NÃO voltarão a ser distribuídos.

    Segue a dica: nunca esqueçam do MANE !!

  • Não consigo entender o porquê a alternativa B é a correta. Ela não é a mesma premissa apresentada na questão?

  • Minha contribuição.

    Se os manifestantes interromperem a manifestação e repararem os danos cometidos, os ingressos voltarão a ser distribuídos.”

    A ^ B -> C = F

    V -> F = F

    Abraço!!!


ID
1308301
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Assinale a opção equivalente à negação da proposição “Comi feijoada com couve, mas não bebi vinho”.

Alternativas
Comentários
  • MAS = Conectivo "e"

    negação de ''e'' = ~v~ ou vice e versa

  • "Comi feijoada com couve, mas não bebi vinho".


    A= Comi feijoada
    B= Comi couve
    C= não bebi vinho

    ~(A ^ B) ^ ~ C, nega a primeira e nega a segunda, e troca o "e" pelo "ou":

    (~ A v ~ B) v C

    Traduzindo:

    Não comi feijoada OU não comi couve OU bebi vinho

    Letra D

    obs: 

    "Mas" é uma conjunção coordenativa adversativa na frase acima e pode ser substituído por "e" que também tem o mesmo valor.


  • Da mesma forma o conectivo "com" em " Comi feijoada com couve " pode ser substituído por "e" ^.. assim como outras conjunções: mas, porém, nem, com, como...

  • Tenho o costume de fazer todas as possibilidades... 


    “Comi feijoada com couve, mas não bebi vinho”

    “(Comi feijoada ^ comi couve), ^ não bebi vinho”

             CF                    CC                    ~BV


    Proposição:  (CF ^ CC) ^ ~BV

    Negação:  (CF ^ CC) --> BV

    Equivalente da negação1:  ~BV --> ~(CF ^ CC)
    Equivalente da negação2:  (~CF v ~CC) v BV



    GABARITO ''D''
  • Letra D.

    Para negar o "e" basta negar todas as proposições e subtituir o conectivo "e" pelo seu maior inimigo, o "ou".

  • De cara fui na negação da conjunção. Depois fui nas outras opções só para confirmar.

  • (Comi Feijoada) ^ (Comi Couve) ^ (~ bebi vinho )

    NEGAR V NEGAR 

    (~ Comi Feijoada)  v  (~ Comi Couve ) v ( bebí vinho)

     

  • Segui uma linha de raciocínio diferente.

    Pra mim, comi feijoada com couve = p, e não p E q.

    Isso porque a CESPE não considera verbo implícito pra construção de uma proposição composta.

     

    A transcrição da frase pra proposições lógicas seria: p E ~ q (a conjunção MAS é conectivo, diferente de COM, que não é)

    Negando a proposição, ela ficaria assim: Não comi feijoada com couve, ou bebi vinho.

     

    A única alternativa que se aproxima do resultado é a D.

    Mas, repito: esse exercício considerou COM como conectivo e também considerou que existe o verbo implícito COMER para a palavra couve.

    Considerar verbo implícito é incomum pra CESPE. 

  • Compartilho do mesmo pensamento B. D.

  • ANOTE = QUANDO A BANCA PEDIR equivalente à negação ----> ELA QUER A NEGAÇÃO

  • Concordo com o B. D.

    Se fosse no estilo certo/errado, com certeza erraria a questão.

    Acertei por pura eliminação mesmo.

  • Fui por eliminação mesmo. Essa banca sai com cada uma viu.

  • Cuidado. A CESPE sempre separa os sujeitos compostos.

  • Apenas uma alternativa tem o conectivo (ou), portanto será a resposta correta.

  • LETRA D

  • Nega-se o conectivo E com o OU. Eu apenas olhei qual alternativa tinha o OU. MÉTODO TELLES

  • QUESTÃO MAL ELABORADA. Dá para entrar com recursos, pois FEIJOADA COM COUVE (um prato só) é diferente de FEIJOADA e COUVE (2 pratos).

  • NEYMAR= EQUIVALENCIA

  • Sempre fico com duvida quando vem o nome equivalência

  • Concordo com o comentário do amigo Paulo: ''QUESTÃO MAL ELABORADA. Dá para entrar com recursos, pois FEIJOADA COM COUVE (um prato só) é diferente de FEIJOADA e COUVE (2 pratos).''

    A alternativa que deveria vir na questão seria:

    Não comi feijoada com couve ou bebi vinho.

    ~ (P ∧ Q) é quivalente a ~P∨~Q

  • DOIDEIRADA

  • - MAS = Equivale ao E
  • Quer a NEGAÇÃO. Tem que ter vinho e feijoada. Já elimina duas alternativas. Tem que ter não comi feijoada. Tem que ter bebi vinho. Com isso sobra a letra D.

ID
1308304
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

       Em um hospital, uma equipe de enfermeiros, trabalhando em turnos de 6 horas, consegue atender todos os pacientes quando todos os leitos estão ocupados. A secretaria de saúde local está planejando ampliar o número de leitos do hospital e, como não poderá contratar mais profissionais, está negociando com os enfermeiros um aumento salarial para eles trabalharem em turnos de 8 horas, mesmo sabendo que, com essa nova jornada, o rendimento médio cai em 20%.

Nessa situação, considerando-se o aumento da jornada dos enfermeiros e a consequente queda do rendimento médio desses profissionais, é correto afirmar que o hospital

Alternativas
Comentários
  • Vamos supor que os enfermeiros trabalhando as 6h tem um rendimento de 60 (número inventado, é uma medida qualquer) ou seja, 10 a cada hora.


    Passando a ser 8h esse rendimento cai de 10 para 8 (a cada hora), pois a questão diz que eles perdem 20%.


    Assim, se antes o rendimento total das 6 horas era de 60 (6 x 10), agora será de 64 (8 x 8)... fazendo a regra de 3...


    60 -----100%

    64 ----- x             x = 106,6666...  que é aproximadamente 6,7% que é o quanto os enfermeiros conseguiram melhorar no atendimento!


    Bons estudos!

  • Basta verificar que o rendimento para quem trabalha é 100%, e para quem trabalha 80% o rendimento é menor, MAS, como a carga horária é maior, logo o rendimento é LIGEIRAMENTE maior. Sabe-se por essa inferência, que o total de cond..., pacientes será maior, não a ponto de chegar a 1/3 (porque o aumento de horas contra a queda de redimento não chega a tanto, mas dará um total de quase 6,7% (se vocês erraram, multiplicar o valor da diferença (não é 20%) lhe mostrará pelas horas que independentes de quantos pacientes sejam, o rendimento é o mesmo pelo percentual demonstrado. E

  • Eu fiz por regra de 3 composta:

    HORAS RENDIMENTO LEITOS

    6 100% X

    8 80% Y

    Horas e rendimento são grandezas inversamente proporcionais (multiplica lado com lado), já rendimento e leitos são grandezas diretamente proporcionais (cruza), então o cálculo fica assim:

    6 . 100 . Y = 8 . 80 . X

    Y = 64/60 X

    Y = 1,066666X

    portanto, o aumento será de aproximadamente 6,7%


ID
1308307
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seis mulheres e quatro homens aguardam em uma sala de espera de um ambulatório para serem atendidos. A probabilidade de o primeiro paciente atendido ser mulher e de, após a saída desta, o segundo paciente atendido também ser mulher é igual a

Alternativas
Comentários
  • LETRA B


    6/10 X 5/9= 30/90 = 1/3

  • Letra B.

     

    homem  = 4
    mulher = 6


    1ª mulher 6/10
    x
    2ª mulher 5/9

     

    = 30/90
    = 3/9
    = 1/3

     

    https://www.youtube.com/watch?v=wrVY9ikxlv4

    Minuto 28:54

  • alternativa b

    probabilidade

    na primeira escolha as chances sao 6 em 10

    , como a primeira atendida ja foi embora, agora restam nove pessoas, sendo 5 delas mulheres

    agora as chances de uma mulher ser atendida são 5 em 9

    agora multiplicamos as chances para chegar a um resultado final. vamos montar as frações

    6/10 x 5/9 

    =a 30/90

    agora simplificamos por 30. 30/30=1 e 90/30=3

    entao temos a fração de 1/3.

  • Gabarito: B

     

    Mulheres: 6

    Homens: 4

    Total: 10

     

    - Probabilidade de a 1ª pessoa ser mulher = 6/10

    - Probabilidade de a 2ª pessoa ser mulher = 5/9

     

    Como queremos que seja uma mulher na primeira E uma mulher na segunda, multiplicamos as probabilidades:

    6/10 x 5/9 = 30/90 = 1/3 

  • Formula: P = o q. ele quer ÷ total

    Mulheres = 6

    Homens = 4

    Total: 10

    Probabilidade de o primeiro paciente atendido ser mulher 6 ÷ 10

    Após a saída desta, o segundo paciente atendido também ser mulher 5 ÷ 9

    P = 6 ÷ 10 . 5 ÷ 9

    P = ÷

    P = 3/9

    P = 1/3

  • 6 MULHERES

    4 HOMENS

    6/10 X 5/9= 30/90 DIVIDIDO POR 3 1/3

    GAB:B

  • Gabarito: B.

    6 mulheres

    4 homens

    6/10 x 5/9 = 30/90 = 1/3

  • LETRA B


ID
1308310
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

      Em alguns casos, o medicamento A tem os efeitos colaterais B. Sempre que são observados os efeitos colaterais B, o paciente apresenta os sintomas C.

Considerando verdadeiras as proposições apresentadas acima, assinale a opção correta.

Alternativas
Comentários
  • MEDICAMENTO A interseção EFEITO COLATERAL B (alguns que tomam os medicamentos a  sentem os efeitos B)

    Os SINTOMAS C podem aparecer, portanto, em três situações:

    1º) Na interseção 

    2º) Somente relacionado ao efeito colaral B 

    3º) Fora de todos os círculos

     

    Usando isso, podemos perceber que, por eliminação, a alternativa correta é a A.

  • Compreendo o porquê do item a está correto, mas não compreendi o porquê do item C está errado, alguém poderia ajudar?

  • sempre que se usa o medicamento B tem efeitos colaterais do medicamento C, mas qdo se usa o medicamento C nao tem os efeitos do medicamento B, por isso a opçao letra c esta errada

  • El Elyon, quem toma B com certeza vai apresentar os sintomas C, mas não necessariamente os sintomas C estão ligados somente ao B, podem ser do medicamente A ou de outro medicamento também.

  • A alternativa “B” está errada, pois a própria questão diz que somente em alguns casos em que o paciente tomar o remédio “A” terá os efeitos colaterais “B” e assim nem todos terão os sintomas “C”.
     

    A alternativa “C” está errada, pois não foram em todos os casos em que o medicamento “A” apresentou os efeitos colaterais “B” então “A” esta parcialmente em “B” e todos que tiveram o efeito colateral “B” apresentam os sintomas “C” então “B” esta  integramente em “C” e “C” não é necessariamente composto somente por “B”  podendo também ser composto pelos casos em que o medicamento “A” não gerou o efeito colateral “B”
     

    A alternativa “D” e “E” estão erradas, pois a questão ficou aberta em relação aos que tomaram ou não tomaram o remédio “A” podendo considerar que existem pacientes que tomaram e que não tomaram...

     

    Como ja respondido alternativa "A"

  • Resolvi assim: 2 círculos A interseção B, e um 3o terceiro círculo "abraçando" todo o B e passando em uma parte de A.

  • Resolução desenhada:

    http://sketchtoy.com/68969103

  • Uso o seguinte método:

    TODOS = DENTRO (circula da premisa 1, dentro da premisa 2.

    ALGUM (mesma coisa que EXISTE ou PELO MENOS UM) = CRUZA. ( Os circulos da premisa 1 e 2 se cruzam, formando uma intersecção.

    NENHUM = FORA. (Os circulos das premisas são "desenhados" de forma separada).

  • LETRA A

  • Vamos tentar ajudar os guerreiros com esse tipo de questão que trata dos quantificadores lógicos:

    "Em alguns casos, o medicamento A tem os efeitos colaterais B. Sempre que são observados os efeitos colaterais B, o paciente apresenta os sintomas C.".

    Resolução:

    Em alguns casos= alguns. O próprio conceito da questão já está restringindo a assertiva. Só com essa informação já é possível inferir um resultado.

    P: Em alguns casos, o medicamento A tem os efeitos colaterais B = V

    Q: Sempre que são observados os efeitos colaterais B, o paciente apresenta os sintomas C = V

    Questão: Considerando verdadeiras as proposições apresentadas acima, assinale a opção correta.

    A) Alguns pacientes que tomaram o medicamento A apresentam os sintomas C

    Comentário: por eliminação é a uma conclusão lógico possível, já que com base na soma das proposições é possível afirmar isso, já que se essa assertiva é uma soma dos conceitos das proposições simples acima com valor verdadeiro. (Um sujeito, um verbo e um predicado). O princípio do O princípio do Terceiro Excluído pode ser usado para explicar a questão.

    P: Alguns pacientes que tomaram o medicamento A = V (a questão diz que é verdadeiro)

    Q: apresentam os sintomas C = V (a questão diz que é verdadeiro)

    P ^ Q = V (Tudo V dá V) = verdadeiro.(A junção das proposições simples com valor lógico verdadeiro apresentam essa conclusão lógico como possível e verdadeira. É uma inferência e dedução.

    B) Se um paciente tomar o medicamento A, então ele apresentará os sintomas C

    Apenas um exemplo:

    P: Se um paciente tomar o medicamento A = V ou F

    Q: então ele apresentará os sintomas C = V ou F

    Comentário: Nesse caso, pode ser verdadeiro ou falso. Porém, não é possível definir com base na assertiva um valor exato. Com base no princípio da "não contradição", a questão está errada.

    C) Se um paciente apresentar os sintomas C, então ele sofreu os efeitos colaterais B.

    Comentário: Nesse caso, assim como no de cima, pode ser verdadeiro ou falso. Porém, não é possível definir com base na assertiva um valor exato. Com base no princípio da "não contradição", a questão está errada.

    D) Os pacientes que têm os sintomas C tomaram o medicamento A.

    Comentário: Nesse caso, assim como no de cima, pode ser verdadeiro ou falso. Porém, não é possível definir com base na assertiva um valor exato. Com base no princípio da "não contradição", a questão está errada.

    E Se um paciente sofrer os efeitos colaterais B e apresentar os sintomas C, ele tomou o medicamento A.

    Comentário: Nesse caso, assim como no de cima, pode ser verdadeiro ou falso. Porém, não é possível definir com base na assertiva um valor exato. Com base no princípio da "não contradição", a questão está errada.

    Espero ter contribuído para o raciocínio dos guerreiros. Há outras formas de resolver a questão, apenas citei uma que pode ser usada.


ID
1308313
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

Com base na Constituição Federal de 1988 (CF) e na Lei Complementar n.º 141/2012, que são instrumentos relevantes para a compreensão da gestão e da operacionalização do Sistema Único de Saúde (SUS), assinale a opção correta.

Alternativas
Comentários
  • gabarito letra A

     b) Errada

    A capacitação de pessoal de saúde do SUS são despesas com ações e serviços públicos de saúde.                                                                       As ações de assistência social NÃO são consideradas como despesas com ações e serviços públicos de saúde.

    c) Errada

    A saúde é um direito da população brasileira garantida mediante políticas sociais e econômicas que visem, à redução do risco de doenças e de outros agravos e ao acesso universal e igualitário às ações e serviços para sua promoção, proteção e recuperação

    d) Errada

    Os estados que estabelecerem consórcios para a execução conjunta de ações e serviços de saúde e cumprimento da diretriz constitucional de regionalização e hierarquização da rede de serviços, poderão remanejar entre si parcelas dos recursos dos Fundos de Saúde derivadas tanto de receitas próprias como de transferências obrigatórias

    e) Errada

    Cabe à rede pública diretamente ou de forma complementar por pessoa física ou jurídica de direito privado garantir o acesso universal à saúde, de modo a oferecer, pelo SUS, todos os procedimentos de atenção à saúde necessários ao cidadão.

  • a) questao A cabe recurso, pois alta distritos federais... estaria incompleta concurseiros?


ID
1308316
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

A formulação de políticas públicas de saúde exige do poder público a capacidade de coordenação, de controle e de articulação intersetorial, para a implementação de soluções dos problemas relacionados à saúde, bem como para a melhoria do acesso universal e integral da população aos serviços públicos de saúde. Em relação a esse tema, assinale a opção correta.

Alternativas
Comentários
  • Lei 8.080/90

    Art 36 - O processo de plaejamento e orçamento do Sistema Único de Saúde (SUS) sera ascendente, do nível local até o federal, ouvidos seus órgãos deliberativos, compatibilizando-se as necessidades da política de saúde com a disponibilidade de recursos em planos de saúde dos Municípios, dos Estados, do Distrito Federal e da União.

  • a resposta exata seria:

     

    DECRETO Nº 7.508/11

    "Art. 15. O processo de planejamento da saúde será ascendente e integrado, do nível local até o federal..."

     

    FFF !!!! ;) 

  • Art. 40. O Sistema Nacional de Auditoria e Avaliação do SUS, fará o controle
    e a fiscalização do Contrato (as Comissões são responsáveis pela elaboração
    do Contrato).

  • GABARITO: LETRA A

    CAPÍTULO III

    Do Planejamento e do Orçamento

    Art. 36. O processo de planejamento e orçamento do Sistema Único de Saúde (SUS) será ascendente, do nível local até o federal, ouvidos seus órgãos deliberativos, compatibilizando-se as necessidades da política de saúde com a disponibilidade de recursos em planos de saúde dos Municípios, dos Estados, do Distrito Federal e da União.

    FONTE: LEI Nº 8.080, DE 19 DE SETEMBRO DE 1990.

  • GABARITO: LETRA A

    Art. 36. O processo de planejamento e orçamento do Sistema Único de Saúde (SUS) será ascendente, do nível local até o federal, ouvidos seus órgãos deliberativos, compatibilizando-se as necessidades da política de saúde com a disponibilidade de recursos em planos de saúde dos Municípios, dos Estados, do Distrito Federal e da União.

    LEI Nº 8.080, DE 19 DE SETEMBRO DE 1990.

  • A

    Artigo 15. A organização do SUS prevê a realização de planejamento de saúde integrado e ascendente, do nível local ao federal.


ID
1308319
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da livre participação da iniciativa privada na assistência à saúde no Brasil, prevista na CF e na Lei n.º 8.080/1990, assinale a opção correta.

Alternativas
Comentários
  • Art. 24. Quando as suas disponibilidades forem insuficientes para garantir a cobertura assistencial à população de uma determinada área, o Sistema Único de Saúde (SUS) poderá recorrer aos serviços ofertados pela iniciativa privada.

    Parágrafo único. A participação complementar dos serviços privados será formalizada mediante contrato ou convênio, observadas, a respeito, as normas de direito público.

  • Se feita hoje essa questão estaria com duas alternativas corretas, já que o art 23° da lei 8.080 foi alterado pela redação dada  pela lei n° 13.097, de 2015, permitindo a participação de capital estrangeiro.

  • Lei 8.080/1990 - Art. 24. Parágrafo único. A participação complementar dos serviços privados será formalizada mediante contrato ou convênio, observadas, a respeito, as normas de direito público. ALTERNATIVA B está correta.


ID
1308322
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

Desde o final da década de setenta do século passado, a violência e os acidentes de trânsito têm sido apontados como os principais problemas de saúde pública no Brasil. Com relação a esse assunto, assinale a opção correta.

Alternativas
Comentários
  • Gabarito Letra C


ID
1308325
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

Tendo em vista que todos os estados devem prover condições e serviços públicos de saúde que possam atender ao interesse público e à melhoria da vigilância em saúde pública de suas regiões, assinale a opção correta.

Alternativas

ID
1308328
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

A respeito da evolução e das características das políticas de saúde no Brasil, assinale a opção correta.

Alternativas
Comentários
  • Art 19-G. O subsistema de Atenção à Saúde Indígena deverá ser, como o SUS, descentralizado, hierarquizado e regionalizado.

  • Mesmo gabarito da questão Q325573

  • Sobre o Serviço Nacional de Saúde...

     

    Pela Lei n.º 56/79, de 15 de setembro, foi instituída uma rede de instituições e serviços prestadores de cuidados globais de saúde a toda a população, financiada através de impostos, em que o Estado salvaguarda o direito à proteção da saúde.

    A organização dos serviços de saúde sofreu, ao longo dos tempos, a influência de conceitos políticos, económicos, sociais e religiosos de cada época e foi-se concretizando para dar resposta aos problemas de saúde então identificados, mas também para “conservar” – isto é, promover – a saúde dos povos, na expressão utilizada por Pedro Hispano e Ribeiro Sanches.

    Nos séculos XIX e XX, até à criação do SNS, a assistência médica competia às famílias, a instituições privadas e aos serviços médico-sociais da Previdência.

     

    https://www.sns.gov.pt/sns/servico-nacional-de-saude/

  • a) O Subsistema de Atenção à Saúde Indígena é parte do SUS e, assim como este, deverá ser descentralizado, hierarquizado e regionalizado.

     

    b) O Sistema Nacional de Saúde implantado no regime militar caracterizou-se pela hegemonia de uma burocracia técnica que valorizava a expansão do número de leitos, o fortalecimento da cobertura plena dos atendimentos ambulatoriais, a vacinação de toda população e o incentivo à pesquisa para melhoria da saúde pública.

     

    c) As reformas previdenciárias que ocorreram no Brasil contribuíram para fortalecer a lógica privatista do SUS, seja por meio da política regulatória, seja por alocação programática na atenção primária.

     

    d) No governo de Itamar Franco, as taxas de habilitação municipal ao SUS foram menores nos estados em que as políticas pró-descentralização foram implantadas.

     

    e) O Programa Nacional de Estratégia de Saúde da Família, proclamado no âmbito do Pacto pela Saúde, validou as diretrizes constitucionais de prevenção à saúde e criou especificações inovadoras, já que a experiência acumulada anteriormente não subsidiou a regulação e validação das estratégias pelos fóruns decisórios do SUS.


ID
1308331
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

       Uma mulher solicitou atendimento para seu filho, com apenas quinze dias de nascido, em uma unidade de atendimento da estratégia Saúde da Família situada em uma unidade básica de saúde. O bebê apresentava-se cianótico e hipotérmico e foi prontamente atendido pelos estagiários, que suspeitaram de afogamento em decorrência de depressão pós-parto da mãe. Na ocasião, encontravam-se no local apenas dois agentes comunitários de saúde e dois estagiários.

Com base nesse caso, assinale a opção correta

Alternativas
Comentários
  • A Estratégia Saúde da Família (ESF) visa à reorganização da atenção básica no País, de acordo com os preceitos do Sistema Único de Saúde, e é tida pelo Ministério da Saúde e gestores estaduais e municipais como estratégia de expansão, qualificação e consolidação da atenção básica por favorecer uma reorientação do processo de trabalho com maior potencial de aprofundar os princípios, diretrizes e fundamentos da atenção básica, de ampliar a resolutividade e impacto na situação de saúde das pessoas e coletividades, além de propiciar uma importante relação custo-efetividade. 

     Equipe multiprofissional (equipe de Saúde da Família – eSF) composta por, no mínimo: (I) médico generalista, ou especialista em Saúde da Família, ou médico de Família e Comunidade; (II) enfermeiro generalista ou especialista em Saúde da Família; (III) auxiliar ou técnico de enfermagem; e (IV) agentes comunitários de saúde. Podem ser acrescentados a essa composição os profissionais de Saúde Bucal: cirurgião-dentista generalista ou especialista em Saúde da Família, auxiliar e/ou técnico em Saúde Bucal. 
    Aternativa correta
    C


ID
1308334
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Direito Sanitário
Assuntos

Acerca da vigilância sanitária e epidemiológica, assinale a opção correta.

Alternativas
Comentários
  • LETRA B - ERRADA

     

    Vigilância Sanitária: Eliminar, diminuir ou previnir riscos a saúde.

    Vigilância Epidemiológica: Ações de detecção ou prevenção no fatores condicionantes de saúde. Recomenda e adota medidas de prevenção e controle das doenças ou agravos.

     

  • Lei 8080  - art 5

     

    § 1º Entende-se por vigilância sanitária um conjunto de ações capaz de eliminar, diminuir ou prevenir riscos à saúde e de intervir nos problemas sanitários decorrentes do meio ambiente, da produção e circulação de bens e da prestação de serviços de interesse da saúde, abrangendo:

    I - o controle de bens de consumo que, direta ou indiretamente, se relacionem com a saúde, compreendidas todas as etapas e processos, da produção ao consumo; e

    II - o controle da prestação de serviços que se relacionam direta ou indiretamente com a saúde.

     

    § 2º Entende-se por vigilância epidemiológica um conjunto de ações que proporcionam o conhecimento, a detecção ou prevenção de qualquer mudança nos fatores determinantes e condicionantes de saúde individual ou coletiva, com a finalidade de recomendar e adotar as medidas de prevenção e controle das doenças ou agravos.

  • Resposta correta

    Alternativa E

  • Não sabia que a vigilância sanitária era serial killer