SóProvas



Prova CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática


ID
2026054
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redação Oficial
Assuntos

Acerca dos aspectos da redação oficial definidos no MRPR, julgue o item a seguir.


O tratamento impessoal nas comunicações oficiais decorre, principalmente, do fato de o comunicador ser o serviço público.

Alternativas
Comentários
  • 1.1. A Impessoalidade

            A finalidade da língua é comunicar, quer pela fala, quer pela escrita. Para que haja comunicação, são necessários: a) alguém que comunique, b) algo a ser comunicado, e c) alguém que receba essa comunicação. No caso da redação oficial, quem comunica é sempre o Serviço Público (este ou aquele Ministério, Secretaria, Departamento, Divisão, Serviço, Seção); o que se comunica é sempre algum assunto relativo às atribuições do órgão que comunica; o destinatário dessa comunicação ou é o público, o conjunto dos cidadãos, ou outro órgão público, do Executivo ou dos outros Poderes da União.

  • Questão correta, outras ajudam, vejam:

    Prova: CESPE - 2013 - ANS - Analista AdministrativoDisciplina: Redação Oficial | Assuntos: Manual de Redação da Presidência da República; Correspondência Oficial; 

    Nas comunicações oficiais, o agente comunicador é o serviço público, e o assunto relaciona-se às atribuições do órgão ou da entidade que comunica, devendo a correspondência oficial estar isenta de impressões individuais do remetente do documento, para a manutenção de certa uniformidade entre os documentos emanados de diferentes setores da administração.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2014 - ANATEL - Conhecimentos Básicos - Cargos 13, 14 e 15Disciplina: Redação Oficial | Assuntos: Princípios da Redação Oficial; Aspectos gerais da Comunicação Oficial ; As Comunicações Oficiais; 

    As comunicações oficiais devem nortear-se pela uniformidade, pois há sempre um único comunicador: o serviço público.

    GABARITO: CERTA.

  • Um dos princípios norteador da administração publica é o da impessoalidade em todos os seus atos. 

  • Com certeza.

    São assuntos OFICIAIS, que devem sem padronizados, 

    havendo tratamento impessoal para todos, inclusive outros orgãos públicos.

    Ou seja, o destinatário é classificado como Homogeneo.

     

  • No Início do MRPR: O Conceito de Redação Oficial.

     

     

     

    Use a Inteligência, não transmita conhecimento de graça.

  • Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:  (Redação dada pela Emenda Constitucional nº 19, de 1998)

  • O único comunicador é o serviço público!

    CERTA.

  • Use a Inteligência, transmita conhecimento de graça.

  • GABARITO: CERTO

    A redação oficial é elaborada sempre em nome do serviço público e sempre em atendimento ao interesse geral dos cidadãos. Sendo assim, os assuntos objetos dos expedientes oficiais não devem ser tratados de outra forma que não a estritamente impessoal. (MRPR, pág 20)

    http://www4.planalto.gov.br/centrodeestudos/assuntos/manual-de-redacao-da-presidencia-da-republica/manual-de-redacao.pdf

  • Esta é uma questão que exige do candidato conhecimento a respeito do atributo da impessoalidade.


    De acordo com o Manual de Redação da Presidência da República, a impessoalidade nas comunicações oficiais decorre de 3 princípios: da ausência de impressões individuais de quem comunica; da impessoalidade de quem recebe a comunicação; e do caráter impessoal do próprio assunto tratado. Especificamente sobre o primeiro princípio, tal manual ainda explica que, embora se trate, por exemplo, de um expediente assinado por Chefe de determinada Seção, é sempre em nome do Serviço Público que é feita a comunicação.


    Sendo assim, podemos inferir que o tratamento impessoal nas comunicações oficiais decorre, sim, do fato de o comunicador ser o serviço público e, portanto, a afirmação presente neste item está correta.


    Gabarito do professor: CERTO.



  • IMPESSOALIDADE nas comunicações oficiais:

    • Impessoalidade do Emissor: Ausência de impressões individuais, a comunicação é sempre feita em nome do serviço público

    • Impessoalidade do Receptor: Deve ser tratado de modo impessoal, como parte de um órgão ou como público (no caso de comunicação direcionada a cidadãos).

    • Impessoalidade do Assunto: Sempre assuntos de interesse público, afetos ao serviço público;

    Não cabe aqui tratar de assuntos de interesse pessoal do servidor.

  • Se você for usar o conceito de Serviço Público como o estudado em Direito Administrativo vai errar a questão.

    Tecnicamente falando, o correto seria utilizar a expressão "Administração Pública". Porém o próprio MRPR não foi técnico ao usar a expressão Serviço Público.

    Segue-se a literalidade do manual.

  • Corrobora para o entendimento:

    Q581652 As comunicações oficiais são remetidas em nome do serviço público ou do próprio público, representado pelo conjunto dos cidadãos ou instituições tratados de forma homogênea. Gab.: ERRADO.

  • Gabarito: certo

    Redação oficial é: a maneira pela qual o Poder Público redige comunicações oficiais e atos normativos.

    QUEM COMUNICA = é sempre o serviço público.

    ASSUNTO = sempre relativo às atribuições do órgão.

    PARA QUEM = instituição privada ou órgão público

    QUAL RAZÃO ? caráter público = finalidade

    FINALIDADE = clareza + concisão + objetividade


ID
2026057
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redação Oficial
Assuntos

Acerca dos aspectos da redação oficial definidos no MRPR, julgue o item a seguir.


Na redação de documentos oficiais, deve-se empregar uma linguagem que se aproxime da língua falada, visando-se ao máximo a clareza do texto e a compreensão da comunicação pelos cidadãos.

Alternativas
Comentários
  • Errada.

     

    Nas comunicações oficiais deve ser empregada o "Português Padrão",que é norma oficial do MRPR, e não outros tipos de linguagem.

  • linguagem que se aproxime da língua falada - NUNCA.

  • (E)

    Outras que ajudam:
     

    Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia
    A redação de documentos oficiais deve obedecer a determinadas regras formais, tais como impessoalidade, uso do padrão culto de linguagem e formalidade de tratamento.(C)


     

    Ano: 2011 Banca: CESPE Órgão: Correios Prova: Cargos de Nível Superior
    Nas correspondências oficiais, a informação deve ser prestada com clareza e concisão, utilizando-se o padrão culto da linguagem.(C)


    OBSERVAÇÂO:
     Não existe Padrão OFICIAL de Linguaguem, o que existe é Padrão CULTO de Linguaguem.Questão recorrente da cespe e que pode ser facilmente resolvida com esse pequeno detalhe.

  • Resolvendo essa questão, me veio à cabeça uma outra, beeeeeem similiar: Q432984​

    (CESPE/ANATEL/2014) A redação oficial caracteriza-se por uma linguagem contrária à evolução da língua, uma vez que sua finalidade é comunicar com impessoalidade e máxima clareza. CERTA

    Além de tudo o próprio manual fala sobre: "Ressalte-se que há necessariamente uma distância entre a língua falada e a escrita. Aquela é extremamente dinâmica, reflete de forma imediata qualquer alteração de costumes, e pode eventualmente contar com outros elementos que auxiliem a sua compreensão, como os gestos, a entoação, etc., para mencionar apenas alguns dos fatores responsáveis por essa distância. Já a língua escrita incorpora mais lentamente as transformações, tem maior vocação para a permanência, e vale-se apenas de si mesma para comunicar. A língua escrita, como a falada, compreende diferentes níveis, de acordo com o uso que dela se faça."
    Fonte: Manual de Redação da Presidência da República

    GAB ERRADO

  • Errado

    Se pensarmos na lingua falada deve se lembrar que ocorre jargão, palavras de entendimento local, se for em local de trabalho pode haver palavras técnicas no sentido figurado e etc ou seja fugindo do PADRÃO CULTO DE LINGUAGEM exigido pelo (MRPR).

  • Manda um oficio la do Maranhão para Brasilia com a língua falada de lá.... será que os candangos vão entender?

  • Deve-se evitar coloquialismo.
  • Deve ser evitado o uso da linguagem coloquial. 

  • Oloco piá !! 

  • Nas comunicações oficiais deve ser empregada o "Português Padrão",que é norma oficial do MRPR, e não outros tipos de linguagem.

  • E

     

    Ehhh Noiz  estaria correto. kkkk

  • A língua falada é cheia de informalidade, coloquialismo, reginalismo...seria uma suruba colossal de impessoalidade utilizar a língua falada às redações oficiais 

    Kkkkkkkkkk

  • Principais Características (os 6 principais pilares)

     

    Formalidade;

    Padronização;

    Concisão;

    Clareza;

    Impessoalidade;

    Uso do padrão culto da língua;

  • Se fosse próximo à língua falada, eu iria iniciar o documento assim: "E aí, Champion!"

  • ERRADA!
    Deve-se empregar a linguagem formal - usual.
     

  • " fala meu truta, a parada é o seguinte"...

  • Ri alto com o que o colega Ceveró colocou como exemplificação!!! KKKKKKKKKKKKKKKKK

  • 9.2.1.4. Erros de Comparação

            A omissão de certos termos ao fazermos uma comparação, omissão própria da língua falada, deve ser evitada na língua escrita, pois compromete a clareza do texto: nem sempre é possível identificar, pelo contexto, qual o termo omitido. A ausência indevida de um termo pode impossibilitar o entendimento do sentido que se quer dar a uma frase:

            Errado: O salário de um professor é mais baixo do que um médico.

            A omissão de termos provocou uma comparação indevida: "o salário de um professor" com "um médico".

            Certo: O salário de um professor é mais baixo do que o salário de um médico.

  • A clareza é um dos principais princípios da redação oficial.

  • ERRADO

     

    Padrão norma culta

  • A linguagem falada não é adequada para compor um texto oficial. ERRADA

  • ("Língua falada" = Linguagem Coloquial) ≠  Padrão Culto de Linguagem

    ERRADO

  • Errado.

    A língua falada/oralidade é informal.

    Questão comentada pelo Profª. Tereza Cavalcanti.

  • Esta é uma questão que exige do candidato conhecimento a respeito da linguagem empregada na Redação Oficial.


    De acordo com o manual de redação, as comunicações que partem dos órgãos públicos devem ser compreendidas por todo e qualquer cidadão brasileiro. Para atingir esse objetivo, há que evitar o uso de uma linguagem restrita a determinados grupos. Nesse sentido, tal manual diferencia a língua falada e a escrita: uma vez que esta incorpora mais lentamente as transformações, tem maior vocação para a permanência, e vale-se apenas de si mesma para comunicar; já aquela é extremamente dinâmica, reflete de forma imediata qualquer alteração de costumes, e pode eventualmente contar com outros elementos que auxiliem a sua compreensão.


    Nesse sentido, nos textos oficiais, por seu caráter impessoal, por sua finalidade de informar com o máximo de clareza e concisão, requerem o uso do padrão culto da língua. Ou seja, para redigir com o máximo de clareza, visando a compreensão da comunicação pelos cidadãos, é preciso usar a norma culta, que é a que se aproxima da língua escrita. Portanto, a afirmação presente neste item está incorreta.



    Gabarito do professor: ERRADO.


  • Faaaala, Zezé! Bom dia, cara!

  • Opa Presidente, bão?

    Queria propor pra você...

  • Padrão culto, não linguagem falada.

  • GABARITO ERRADO.

    * Formalidade e padronização

    > O uso do padrão culto

    imprescindível

    na redação oficial por estar acima das diferenças lexicais, morfológicas

    ou sintáticas, regionais; dos modismos vocabulares e das particularidades linguísticas

    .

    *Recomendações:

    > a língua culta

    contra a pobreza de expressão e não contra a sua simplicidade;

    > o uso do padrão culto não significa empregar a língua

    de modo rebuscado ou utilizar figuras de linguagem próprias

    do estilo literário;

    > a consulta ao dicionário e à gramática

    imperativa na redação de um bom texto.

    OBS: não existe propriamente um padrão oficial de linguagem, o que há é o uso da norma padrão nos atos e nas comunicações oficiais.

  • Koe, viad0.

    Tem como tu colar na conferência de sábado agora?

  • Nois vamo faze uma reunião hoje, se tu pudé vim tmj

  • Iae presidente, estou com uns pobremas no meu orgão, tem como resolver aí pá noiz, na humildade?

  • GABARITO ERRADO

    Na redação de documentos oficiais, deve-se empregar uma linguagem no padrão culto da língua, visando-se ao máximo a clareza do texto e a compreensão da comunicação pelos cidadãos.

    Observação: não é uma forma padronizada de se escrever, mas sim o uso correto da língua.

    "Se não puder se destacar pelo talento, vença pelo esforço".

  • Faz o teste e coloca um monte de gíria quando for fazer um ofício, #vaidarcerto #confia.

    GABA: E

  • Na redação de documentos oficiais, deve-se empregar uma linguagem que se aproxime da língua falada, visando-se ao máximo a clareza do texto e a compreensão da comunicação pelos cidadãos.

    Típico do CESPE, dá uma informação falsa e justifica com uma correta.

    Deve-se empregar a norma culta.


ID
2026078
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito dos conceitos doutrinários relativos ao controle da administração pública, julgue o item a seguir.

Agente público que se recusar a prestar a declaração de bens dentro do prazo determinado em lei deverá ser punido com a pena de demissão a bem do serviço público.

Alternativas
Comentários
  • Certo

     

    L8429, Art. 13, § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Galera, "na prática" após sua posse lhe dão um formulário no qual você poderá optar por entregar anualmente a declaração do IR ou autorizar a administração a acessá-la diretamente por meios próprios.

     

    Artigo 13 da Lei nº 8.429 de 02 de Junho de 1992

     

    Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente. 

     

    § 1° A declaração compreenderá imóveis, móveis, semoventes, dinheiro, títulos, ações, e qualquer outra espécie de bens e valores patrimoniais, localizado no País ou no exterior, e, quando for o caso, abrangerá os bens e valores patrimoniais do cônjuge ou companheiro, dos filhos e de outras pessoas que vivam sob a dependência econômica do declarante, excluídos apenas os objetos e utensílios de uso doméstico.

     

    § 2º A declaração de bens será anualmente atualizada e na data em que o agente público deixar o exercício do mandato, cargo, emprego ou função.

     

    § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

     

    § 4º O declarante, a seu critério, poderá entregar cópia da declaração anual de bens apresentada à Delegacia da Receita Federal na conformidade da legislação do Imposto sobre a Renda e proventos de qualquer natureza, com as necessárias atualizações, para suprir a exigência contida no caput e no § 2° deste artigo .

     

     

    "I never had the strength to take it higher,
    Until I reached the point of no return.."

     

     

  • O procedimento, previsto na Lei nº 8.429/92, tem o objetivo de permitir a análise da evolução patrimonial do agente público, a fim de verificar a compatibilidade dessa variação com os recursos e disponibilidades que compõem o seu patrimônio.

     

    Devem entregar a declaração todos os servidores públicos ocupantes de cargos de provimento efetivo ou em comissão, de qualquer nível ou natureza.

     

    O artigo 13 da Lei nº 8.429/92 condiciona a posse e exercício do agente público à entrega da declaração de bens e valores que compõem o seu patrimônio privado e estabelece que essa declaração deverá ser atualizada anualmente.

     

    Será instaurado processo administrativo disciplinar, nos termos do § 3 o do art. 13 da Lei n o 8.429, de 1992 e do art. 5º do Decreto nº 5.483/05, contra o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa, podendo o mesmo ser punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis.

     

    www.cgu.gov.br

  • Lei 8.429/92

    Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente.

    § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • CERTO!

     

    Segundo a Lei de Improbidade, para que o agente público tome posse ou entre em exercício, deve obrigatoriamente entregar declaração dos bens e valores que compõem o seu patrimônio privado, compreendendo, inclusive, os valores patrimoniais do cônjuge, dos filhos e de outras pessoas que vivam sob sua dependência econômica.

     

    O agente público que se recusar a prestar a declaração, dentro do prazo determinado, ou que a prestar falsa, será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis.

     

    #FOCO, FORÇA, FÉ E CAFÉ =)

  • CORRETO. Texto literal do art. 13, § 3º, da Lei de Improbidade Administrativa (Lei 8.429/92):

    Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente.

           [...]

            § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • O agente público que não fizer a declaração de bens dentro do prazo fixado em lei ou a fizer falsamente, será punido com demissão, a bem do serviço público.
  • GALERA , NESSE CASO É DEVERÁ . PRESTEM MUITA ATENÇÃO COM DEVERÁ/PODERÁ , POIS ELES BRINCAM MUITO COM ESSAS PALAVRAS .

     

    FORÇA , GUERREIRO !

  • Essa questão deveria está em IMPROBRIDADE ADMINISTRATIVA.

  •       Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente:

     § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Art. 13   § 3º, 8429

  • Complementando...

     

    A declaração de bens será atualizada anualmente e na data em que o agente público deixar o exercício do mandato, cargo, emprego ou função.  
     

    O agente público poderá (faculdade) entregar cópia da Declaração do Imposto de Renda Pessoa Física apresentada à Receita Federal.  

    O agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis. 

     

    (CESPE/ME/2008) A posse em cargo público é condicionada à apresentação de declaração de bens e valores que compõem o patrimônio do novo servidor, a fim de ser arquivada no setor de pessoal do órgão. CORRETA

  • É o que prevê  a lei 8.429/93

  • declaração de bens será atualizada anualmente e na data em que o agente público deixar o exercício do mandato, cargo, emprego ou função.  
     

    O agente público poderá (faculdade) entregar cópia da Declaração do Imposto de Renda Pessoa Física apresentada à Receita Federal.  

    O agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis. 

     

    (CESPE/ME/2008) A posse em cargo público é condicionada à apresentação de declaração de bens e valores que compõem o patrimônio do novo servidor, a fim de ser arquivada no setor de pessoal do órgão. CORRETA

  • Art. 13. § 3º Será punido com a pena de DEMISSÃO, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, OU QUE A PRESTAR FALSA.

    CERTA!

  • Certo.

    Lei 8429

    CAPÍTULO IV
    Da Declaração de Bens

    § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa

  • A resposta desta questão está no capítulo 4, paragrafo 3° da LIA
  • Art. 13 § 3º da Lei 8.429/92.

     

    Outras questões correlacionadas:

    1)Ano: 2016 -Banca: CESPE -Órgão: POLÍCIA CIENTÍFICA - PE -Prova: Auxiliar de Perito

    De acordo com a Lei n.° 8.429/1992, o agente público que, sem justo motivo, se recusar a prestar declaração dos bens que possui dentro do prazo determinado, além de outras sanções cabíveis, estará sujeito à pena de:

    DEMISSÃO

     

  • E se declarar as informações falsas também será demitido.

  • recusar ou prestar de forma falsa.

    Se esse dispositivo fosse de fato executado, restariam poucos na vida pública.

    Letra morta. E das grandes.

  • GAB: CERTO! Por mais que pareça um absurdo. 

     


    ART. 13. 3  § - "Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa."

    TA QUERENDO ESCONDER O QUÊ??  AI TEM.

    _________________________________________________________________________________________________________

     

    Agora o Art 11 diz quase a mesma coisa. 


    "Art. 11 VI- deixar de prestar contas quando esteja obrigado a fazê-lo. ".

    ESSA LEI É CRUEL PEGA GERAL!!

  • LEI Nº 8.429, DE 2 DE JUNHO DE 1992.

    Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente.

    § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.


    Gabarito Certo!

  • Certo!

    LEI Nº 8.429, DE 2 DE JUNHO DE 1992.

    Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente.

    § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Gabarito: CERTO

     

    L8429, Art. 13, § 3º Será punido com a pena de DEmissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar DEclaração dos bens, dentro do prazo DEterminado, ou que a prestar falsa.

  • CAPÍTULO IV
    Da Declaração de Bens

            Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente. (Regulamento)    (Regulamento)

     

     § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Art. 13, LIA.

  • LEI 8429

     

     Art.13  § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Já tinha errado uma questão parecida, então ficou na cabeça

    Art.13  § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens....

  • Gabarito Certo

     

    Declaração de Bens:

     

    A posse e o exercício fica condicionado à apresentação de Declaração dos Bens e Valores que compõem o seu patrimonio privado

     

     

    Bens móveis, imóveis e semoventes, Salvo utensílios domésticos

    Atualizada Anualmente

     

    Obs: Prestar declaração falsa ou Recusar a prestar: Será punido com pena de Demissão a bem do serviço público

     

     

  • Gente, dois são os momentos distintos, de acordo com a LAI, em que o agente público deve demonstrar a sua declaração de bens: na posse e no exercício da função pública.

     

    Assim, ao ser empossado, o agora servidor deve apresentar a declaração de todos os bens que constituem o seu patrimônio, incluindo imóveis, móveis, semoventes, dinheiro, títulos, ações, e qualquer outraoutra espécie de bens e valores patrimoniais, localizado no país ou no exterior.

     

    Quando for o caso, a declaração deverá abranger os bens e valores patrimoniais do cônjuge ou companheiro, dos filhos e de outras pessoas que vivam sob a depedência econônica do declarante, excluídos apenas os objetos e utensílios de uso doméstico.

     

    Caso o agente não cumpra com a OBRIGAÇÃO de apresentar os bens que compõem o seu patrimônio, ou então apresente declaração falsa, teremos, nos termos da LIA, a DEMISSÃO A BEM DO SERVIÇO PÚBLICO, sem prejuíxo das demais sanções prevista em lei.

  • Declaração de bens e valores



    Deve ser apresentada na posse e quando o agente público deixar o exercício do mandato, cargo, emprego ou função.


    Condição para posse e o exercício


    Abrangerá os bens e valores patrimoniais do cônjuge ou companheiro, dos filhos e dependentes do declarante, excluídos apenas os objetos e utensílios de uso doméstico.


    Deverá ser anualmente atualizada


    Será punido com a pena de demissão, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.


    ***O declarante, a seu critério, poderá entregar cópia da declaração anual de bens apresentada à Delegacia da Receita Federal na conformidade da legislação do Imposto sobre a Renda e proventos de qualquer natureza, com as necessárias atualizações, para suprir a exigência.



  • GABARITO: CERTO

     

    LIA. Art. 13. § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Certo

    Da declaração de bens

     § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Bibis

    mas não precisa ser necessariamente na posse, a administração pública pode solicitar essa declaração de bens em outros momentos 

  • Se recusar a prestar a declaração ou a prestar FALSA = Demissão a bem do serviço público.

  • Da declaração de bens

     § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Segundo a lei de Improbidade, a o gabarito é "C". Porém, cabe fazer uma análise do § 5o do Art. 13 da lei 8112:

    "No ato da posse, o servidor apresentará declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública." 

     

    Então, no momento em que se nega a apresentar a declaração, nem servidor ainda é (Art. 7o  A investidura em cargo público ocorrerá com a posse). Se tivesse me dado uma loucura na prova e eu tivesse errado a questão, usaria esse artigo para fundamentar um recurso. Aqui, não seria demissão e sim Nomeação sem efeito.

  • Art. 13, §3º da lei 8.429/92

  • Certo.

    Será punido com a sanção de demissão, a bem do serviço público, o agente que se recusar a prestar declaração dos bens dentro do prazo determinado por lei. 

    Art. 13, § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

    Questão comentada pelo Prof. Diogo Surdi

  •     § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Gabarito: Certo

    Da declaração de bens

     § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Trata-se de um poder dever da Administração Pública, decorrente do Poder Disciplinar, uma vez constatada a infração, a Administração é obrigada a punir o agente, nos termos do Art. 13, §3º da Lei 8429/92.

  • GABARITO - CERTO

    L8429, Art. 13, § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

  • Q756168 por Alysson Dreyffus Fernandes dos Santos:

    "Não há dúvidas quanto aos verbos "poderá" e "deverá". Trata-se de letra da lei 8429/92. Diz o art. 12 que as sanções  podem ser aplicadas ISOLADA ou CUMULATIVAMENTE, de acordo com a gravidade do fato. Logo, conclui-se que não é obrigatória a aplicação de todas as sanções cumulativamente." 

    Gabarito Certo.

  • Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa..

  • CERTO

  • Ser punido com a pena de demissão, a bem do serviço público é o auge da pilantragem rsrsrs

  • Minha contribuição.

    8429/92 - LIA

    Art. 13. A posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente.

    § 3º Será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

    Abraço!!!

  • A respeito dos conceitos doutrinários relativos ao controle da administração pública, é correto afirmar que: Agente público que se recusar a prestar a declaração de bens dentro do prazo determinado em lei deverá ser punido com a pena de demissão a bem do serviço público.


ID
2026081
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito dos conceitos doutrinários relativos ao controle da administração pública, julgue o item a seguir.

O tribunal de contas que executar atividades de fiscalização sobre os atos de gestão financeira da administração pública exercerá sua função jurisdicional.

Alternativas
Comentários
  • Função Jurisdicional - JULGAMENTO

     

    Executar atividades de fiscalização - Atividade FISCALIZATÓRIA

  • Controle externo

  • Galera, errada

     

    Vigora no Brasil a "UNICIDADE DE JURISDIÇÃO", conforme o modelo Inglês adotado pela nossa constituição, a qual é exercida somente pelo poder judiciário com força definitiva.

     

    O TCU exerce jurisdição (sentido amplo) em todo o território nacional, mas não exerce função jurisdicional.

     

    "Por não exercer função jurisdicional, suas decisões não assumem definitividade que possa ser oposta à apreciação do Poder Judiciário, à exceção daquelas questões que, por sua maior particularidade técnica, não guardem relação qualquer com os aspectos de legalidade e de juridicidade, sempre sindicáveis pelo Poder Judiciário." >> https://jus.com.br/artigos/22342/o-tribunal-de-contas-da-uniao-e-o-controle-de-constitucionalidade/3?secure=true

     

     

    "And there's just no turning back,
    When your heart's under attack,
    Gonna give everything I have,
    It's my destiny."

  • Segundo a professora Maria Sylvia Zanella di Pietro:

     

    "Predomina atualmente na doutrina e jurisprudência brasileiras o entendimento de que as decisões dos Tribunais de Contas são meramente administrativas, ou seja, não são capazes de produzir a chamada “coisa julgada judicial”. Por não emanarem de órgãos integrantes do Poder Judiciário (que tem o monopólio da jurisdição), as decisões das Cortes de Contas formam apenas a “coisa julgada administrativa”.

     

    "(...) a função de julgar as contas não se trata de função jurisdicional, porque o Tribunal apenas examina as contas, tecnicamente, e não aprecia a responsabilidade do agente público, que é de competência exclusiva do Poder Judiciário."

     

    DI PIETRO, Maria Sylvia Zanella. Direito administrativo. 17.ed.

  • O tribunal de contas que executar atividades de fiscalização sobre os atos de gestão financeira da administração pública exercerá  CONTROLE EXTERNO
     

  • Olá pessoal (GABARITO ERRADO)

     

    Na questão em tela o  TC exerce função FISCALIZADORA (=fiscalizar), e não JUDICANTE (=julgar).

     

    OBS: Função JURISDICIONAL é aquela exercida tipicamente pelo PJ. A Jurisdição é o poder do Estado, através de um órgão jurisdicional
    (Estado-Juiz), de julgar as causas que lhe forem apresentadas, dizendo odireito cabível ao caso concreto. Em outras palavras, a jurisdição é definição dodireito por meio de um terceiro imparcial (Estado), de forma autoritária,monopolista e em última instância.Sendo assim, a função JUDICANTE desempenhada pelos TC´s não se confunde com aquela desempenhada pelo PJ, pois a do TC é lastreada pelo CONTROLE EXTERNO.

    --------------------------------------------------------------------------------------------------

    FUNÇÕES DO TRIBUNAIS DE CONTAS ( SÃO 9)

     

    1) FISCALIZADORA - Ex : Realizar auditorias e inspeções; fiscalizar recurso de convênios;

    2) JUDICANTE - Ex: JULGAR contas dos administradores públicos;

    3) SANCIONADORA - Ex:APLICAR multas;

    4) CONSULTIVA- Ex: Emitir parecer prévio sobre contas Chefe do Executivo; responder consultas;

    5) INFORMATIVA: Prestar INFO solicitadas pelo CN;

    6) CORRETIVA: Emitir determinações; fixar prazos para o cumprimento da Lei;

    7) NORMATIVA - Expedir instruções e atos normativos sobre matéria de sua competência;

    8) OUVIDORIA - Ex; Receber denúncias e representações sobre irregularidades;

    9) PEDAGÓGICA - Ex. EMITIR recomendações sobre boas práticas.

     

    Fonte: Resumos  Erick Alves - Controle Externo para o TCU - Estratégia Concursos

  • Tribunal de Contas não possui função jurisdicional!! 

  • TC não tem função jurisdicional! 

  • O erro da questão é dizer que atividade fiscalizadora é igual a jurisdicional. A propósito, o TC exerce atividade judicante quando julga as contas dos administradores.
  • De acordo com publicação institucional do TCU, as funções dos Tribunais de Contas podem ser agrupadas da seguinte maneira:
     Fiscalizadora
     Judicante
     Sancionadora
     Consultiva
     Informativa
     Corretiva
     Normativa
     De ouvidoria
     Pedagógica

    O Tribunal de Contas não exerce atividade jurisdicional “contenciosa”, ou seja, não soluciona conflitos entre partes, tarefa que é reservada ao Poder Judiciário, quando provocado. Alguns, inclusive, apoiam-se nesse fato para negar a existência de uma jurisdição
    própria e privativa do TCU. Não obstante, a Constituição conferiu à Corte de Contas competência para “julgar” as contas dos administradores  públicos (CF, 71, II), mas frise-se: o julgamento das contas é a única atividade na qual o Tribunal efetivamente julga, isto é, exerce a função judicante. Nas demais atribuições, o TCU exerce a função consultiva, corretiva, sancionatória, informativa, normativa, de ouvidoria, pedagógica e, dentre as mais notáveis, a função fiscalizadora, cujo fundamento constitucional reside no art. 71, IV.

     

    Fonte: Controle Externo p/ TCM-RJ 2015 Teoria e exercícios comentados
    Prof. Erick Alves

     

  • TRIBUNAL DE CONTAS NÃO TEM COMPETÊNCIA JURISDICIONAL, POIS O MESMO SE QUER  FAZ PARTE DO PODER JUDICIÁRIO, E LEMBRE  - SE O CNJ FAZ PARTE DO JUDICIÁRIO MAS NÃO TEM COMPETÊNCIA JURISDICIONAL.

  • ERRADO. A FUNÇÃO JURISDICIONAL diz respeito ao Poder Judiciário. O Tribunal de Contas (art. 70-75 CF/88) está viculado ao Poder Legislativo e não ao Poder Judiciário.

  • Controle financeiro é aquele exercido pelo Poder Legislativo sobre o Executivo, o Judiciário e sua própria administração no que se refere à receita, à despesa e à gestão de recursos públicos, alcançando também outras pessoas físicas ou jurídicas que não integrem a Administração, mas que recebam recursos públicos.

    Fonte; Ponto dos Concursos

  • Tribunal de Contas é um tribunal administrativo e não jurisdicional.

  • ERRADO...

    Tribunal de contas NÃO tem carater JURISDICIONAL

  • Função fiscalizatória: atividade típica...
    Função julgadora: atividade atípica...

  • Tribunal de Contas = controle legislativo

  • Coisas de um país chamado Brasil: um órgão que possui no nome a palavra TRIBUNAL, mas não tem poder jurisdicional.

  • Ele estará tendo uma função atipica a sua !

     

    Bons estudos e fé em Deus!

  • Eu não sei o que seria de mim sem o QC...

  • O TRIBUNAL DE CONTAS NÃO EXERCE FUNÇÃO JURISDICIONAL.

  • ERRADO.

    O Tribunal de Contas exerce função fiscalizatória.

  • Atos de gestão, acho que é esse o ponto. Creio que esteja falando de contas de governo. Nesse caso o tribunal não atua como julgador, apenas apreciação. O julgamento da gestão cabe ao legislativo.
  • Gabriel Lima, cuidado. A doutrina majoritária afirma que os Tribunais de Contas não são órgãos do legislativo. São entidades independentes que atuam auxiliando o Poder Legislativo no exercício do Controle Externo. Isso porque eles têm competências privativas elencadas na própria constituição, além de serem responsáveis por elaborar suas próprias propostas orçamentárias anuais nos limites da Lei de Diretrizes. 

    Cuidado com pegadinhas desse tipo.

    Bons estudos.

  • O tribunal de contas que executar atividades de fiscalização sobre os atos de gestão financeira da administração pública exercerá sua função jurisdicional. (ERRADO)  FISCALIZATÓRIA (CORRETO). 

    O erro da questão é trocar os conceitos da atividade do tribunal de contas, que nesse caso seria fiscalizatória e não judicante.

     

  • QUEM O TRIBUNAL DE CONTAS AUXILIA?

    RESP. O LEGISLATIVO, QUE FISCALIZA ...

    CF. Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União
    e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade,
    aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante
    controle externo, e pelo sistema de controle interno de cada Poder.

    ENTÃO O TRIBUNAL DE CONTAS PRINCIPALMENTE FISCALIZA.

  • O controle exercido pelo Tribunal de Contas é fiscalizatório e eminentemente parecerista, visto que subsidia o Legislativo de forma tecnica para fins de julgamento.

     

  • TC é órgão AUXILIAR do Poder Legislativo no controle EXTERNO.

    Tem competência para fiscalizar QUAISQUER entidades públicas (incluindo contas do MP, Legislativo e Judiciário), assim como para efetivar controle sobre entidades PRIVADAS que UTILIZEM DINHEIRO PÚBLICO para execução de suas atividades.

     

    Manual de Dir. Adm. - Matheus Carvalho

     

     

    Que a força esteja com você.

  • Errado!

    O tribunal de contas que executar atividades de fiscalização sobre os atos de gestão financeira da administração pública exercerá sua função jurisdicional. (ERRADO)  FISCALIZATÓRIA (CORRETO). 

    O erro da questão é trocar os conceitos da atividade do tribunal de contas, que nesse caso seria fiscalizatória e não judicante.

  • É impressão minha ou o James Santos sempre copia e cola o comentário de alguém?!

  • kkkkkkkk, já percebi isso também Aroldo Severo.

  • Ele copia e cola mesmo, mas PELO MENOS ajuda, pois já fez todo o trabalho de procurar um comentário ÚTIL.

  • Nossa, como dá trabalho clicar em "mais úteis" hein Ester Rúbia?  Com essa coragem você vai longe no mundo dos concursos...

                                    

    Esse Jemes Santos quer é aparecer às custas dos outros colegas mesmo, ele faz isso em quase todas as questões, já venho percebendo isso há algum tempo. PRONTO FALEI!!

  • Ele é estilo FCC, só copiando e colando rsrs..
  • Douglas PRF2017, seus comentários são super úteis (logo se vê pela sua time line)... Deixa o cara ser feliz!

     

    Vamos estudar... Cuidar das nossas vidas!

     

  • Se o TCE executa atividade de fiscalização, logo ele está atuando de fomra fiscalizatória, não julgadora.

  • Se o cara copia ou deixa de copiar, cago para isso. Se ele copia e posta a explicação correta, é o que vale. Portanto, continue copiando e colando as explicações correta. 

  • Os caras brigando por curtida enquanto tem outro de olho na vaga dele.
  • Zezões!

  • O Tribunal de Contas exerce função fiscalizatória e não judicial

  • Fiscalizatória!

  • TCU, função fiscalizatória

  • Não exerce função jurisdicional e sim fiscalizatória. 

  • fiscaliza

  • Os Tribunais de Contas não praticam atos de natureza legislativa, mas tão somente atos de fiscalização e controle, de natureza administrativa. Não obstante recebam a denominação de "tribunais", as cortes de contas não exercem jurisdição.

  • Atividade judicial = Judicante

    Atividade de fiscalização = Fiscalizatória.

    Controle parlamentar indireto = CN + TCU

    Gabarito: ERRADO

  • Interessante o comentário dos colegas, mas pertinente a diferenciação entre jurisdição e decisão judicial.

    A primeira, de acordo com o ilustre mestre Hely Lopes Meirelles, todos os órgãos e poderes têm e exercem!

    A segunda, sim, é exclusiva do Poder Judiciário, pois faz coisa julgada em sentido formal (impossibilidade de modificação da sentença no mesmo processo, como consequência da preclusão dos recursos) e em sentido material (a que torna imutável e indiscutível a sentença).

  • ta com medinhoooooooooo pey errado

  • Amigos, já foi exaustivamente tratado que os julgamentos do tribunal de contas são técnicos e meramente administrativos.

    No entanto, é necessário algum cuidado com a letra da Constituição Federal, para que não haja engano na hora da prova:

    Art. 73. O Tribunal de Contas da União, integrado por nove Ministros, tem sede no Distrito Federal, quadro próprio de pessoal e jurisdição em todo o território nacional, exercendo, no que couber, as atribuições previstas no art. 96.

  • TCU exerce JURISDIÇÃO em todo o território nacional mas não exerce função JURISDICIONAL.

    EXERCE função FISCALIZADORA

  • Não exercem jurisdição.

  • a fiscalização sobre atos de gestão financeira configura a denominada função de fiscalizatória.

    A função jurisdicional, por outro lado, manifesta-se no julgamento de contas, nos termos do art. 71, II, da CF, ou em outros casos determinados pela legislação


ID
2026087
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito dos conceitos doutrinários relativos ao controle da administração pública, julgue o item a seguir.


Na administração pública, o controle interno deve restringir-se à fiscalização contábil, financeira e orçamentária.

Alternativas
Comentários
  • Art. 74. Os Poderes Legislativo, Executivo e Judiciário manterão, de forma integrada, sistema de controle interno com a finalidade de:

    ...

     

    II - comprovar a legalidade e avaliar os resultados, quanto à eficácia e eficiência, da gestão orçamentária, financeira e patrimonial nos órgãos e entidades da administração federal, bem como da aplicação de recursos públicos por entidades de direito privado;

     

  • Errado

     

     

    De acordo com a CF.88

     

     

    Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

  • UM DOS MAIORES EXEMPLOS DE CONTROLE INTERNO: AUTOTUTELA

    POR EXEMPLO:   REVOGAÇÃO OU  ANULAÇÃO DE UM ATO.  (LEGALIDADE OU MÉRITO ADMINISTRATIVO).

    POR FIM, NÃO EXISTE APENAS NA PARTE CONTÁBIL, FINANCEIRA OU ORÇAMENTÁRIA.

  • Uso este mnemônico para o art.70

     

    Art. 70. A fiscalização COFINOROPPA da União e das entidades da administração direta e indireta, quanto à LELECO + AS/RS, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

     

    Pra mim faz sentido kkk, abraços!

     

    "I never thought I could feel this power.
    I never thought that I could feel this free."

  • Eu sinceramente não sabia essa, mas acertei por conta da palavra "restringe-se". Isso não é uma regra, porém na CESP palavras limitadoras tendem a por a questão como errada.

  • O objetivo principal do controle interno é o de possuir ação preventiva antes que ações ilícitas, incorretas ou impróprias possam atentar contra os princípios da Constituição da República Federativa do Brasil, principalmente o art. 37, seus incisos e parágrafos.

    Segundo Gomes, um sistema de controle compreende a estrutura e o processo de controle. A estrutura de controle deve ser desenhada em função das variáveis-chave que derivam do contexto social e da estratégia da organização, além de levar em consideração as responsabilidades de cada administrador ou encarregado por centros de competência. A estrutura contém, ainda, o sistema de indicadores de informações e de incentivos.

    O controle interno se funda em razões de ordem administrativa, jurídica e mesmo política. Sem controle não há nem poderia haver, em termos realistas, responsabilidade pública. A responsabilidade pública depende de uma fiscalização eficaz dos atos do Estado.

    Neste contexto o controle interno opera na organização compreendendo o planejamento e a orçamentação dos meios, a execução das atividades planejadas e a avaliação periódica da atuação.

     

     

    https://jus.com.br/artigos/4370/controle-interno-na-administracao-publica

  • ERRADO!

     

    A Constituição Federal, ao tratar em seu art. 70 da fiscalização contábil, financeira, orçamentária, operacional e patrimonial da Administração Pública Federal, consagra o controle legislativo da seguinte maneira:

     

    Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

     

    #ESTUDA QUE A VIDA MUDA

  • Gabarito Errada.

     

    O controle interno é aquele exercido dentro de um mesmo Poder, seja o exercido por meio de órgãos especializados, até entre órgãos de uma mesma entidade, quando se manifesta relação de hierarquia, seja entre entidades diferentes, como ocorre com o controle que a administração direta exerce sobre a administração indireta de um mesmo poder. 

     

    O art. 74 da Constituição Federal, ao tratar do controle interno, estabelece que "Os Poderes
    Legislativo, Executivo e judiciário manterão, de forma integrada, sistema de controle interno com
    a finalidade de:

    I- avaliar o cumprimento das metas previstas no plano plurianual, a execução
    dos programas de governo e dos orçamentos da União;

    II - comprovar a legalidade e avaliar os
    resultados, quanto à eficácia e eficiência, da gestão orçamentária, financeira e patrimonial nos
    órgãos e entidades da administração federal, bem como da aplicação de recursos públicos por
    entidades de direito privado;

    III - exercer o controle das operações de crédito, avais e garantias,
    bem como dos direitos e haveres da Unido;

    IV- apoiar o controle externo no exercício de sua
    missão institucional':

    Fonte: Manual de Direito Administrativo 2016 Matheus Carvalho

  • Segundo Harrison Leite:

     

    Contabil - a fiscalização se preocupa em analisar os registros contáveis voltados aos lancamentos, balancos  escrituraçao sintética e à observancia das regras de contabilidade pública contidas na lei 4.320 e na lei de responsabilidade;

     

    Orçamentária - se da com o fim de alcançar, ao máximo, a concretização das normas das previsoes constantes do orçamento;

     

    Financeira - volta-se ao controle da arrecadação das receitas e à efetivção das despesas;

     

    Operacional - a atenção se volta para o cumprimento das metas, resultados e a eficiência na gestao dos gastos públicos;

     

    Patrimonial - o foco está na análise do patrimônio público, seu crescimento ou sua redução, de acordo com os fatores previstos no orçamento;

  • C-O-F-O-P

     

    CONTABIL

    ORCAMENTARIA

    FINANCEIRA

    OPERACIONAL

    PATRIMONIAL

  • É o famoso FOCOP. Gab: Errado

    Financeiro;

    Orçamentário;

    Contábil;

    Operacional; e 

    Patrimonial.

  • e patrimonial.

  • Comentário: Também abrange a fiscalização patrimonial e operacional, além da aplicação das subvenções e das renúncias de receitas.

     

    Gabarito ERRADO

  • "c.o.f.o.p."

  • Nada disso! O controle interno também pode atuar na fiscalização patrimonial e operacional.

  • além do controle contabil, financeiro, orcamentário, operacional e patrimonial.

    não podemos esquecer o controle de mérito que ela exerce em relação aos seus proprios atos, se inoportunos ou incovenientes.

     

     

  • C-O-F-O-P

    contabilidade, operacional , financeiro , orçamentário e patrimonial.

  • Errada.

     

    Assim ficaria certa:

     

    Na administração pública, o controle interno deve restringir-se à fiscalização contábil, financeira, orçamentária, patrimonial e operacional .

     

    Jesus no controle, Sempre!

  • Questão incompleta é questão errada?

     

  • O termo " restringir-se " não dá brecha para outras possibilidades, deixando a questão completa, porém, errada.

  • A questão não está errada por estar incompleta, está por restringir a possibilidade apenas para as hipóteses citadas.

  • Na administração pública, o controle interno deve restringir-se à fiscalização contábil, financeira, orçamentária, patrimonial e operacional .

  • Gab ERRADO

     

     

    CF.88, Art. 70

    A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

  • Errado!

    CF.88, Art. 70

    A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e indireta

  • É FOCOP ou COFOP ?! rs

  • Mesmo se colocasse todos esses (contábil, financeira, orçamentária, patrimonial e operacional), na minha opinião ainda estaria errada.

    O controle interno é muito amplo, não cabendo restrição..

     

  • O famoso COPOF

    CF.88, Art. 70

    A fiscalização Contábil, Financeira, Orçamentária, Operacional e Patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

  • @Eveane Andrade,

    A questão fala que "deve restringir-se à fiscalização contábil, financeira e orçamentária", sendo, portanto taxativa: é apenas fiscalizalçai contábil, financeira e orçamentária, o que sabemos que não é verdade, o controle interno vai além desses 3 âmbitos.

     

    O seu raciocínio estaria correto se a questão afirmasse, por exemplo, algo do tipo: "Na administração pública, o controle interno atua na fiscalização contábil, financeira e orçamentária". Escrito dessa forma não há restrição apenas a esses âmbitos, simplesmente está citando algumas possibilidades de controle interno.

     

  • O item está ERRADO!

     A redação do intem deve ser reportada ao controle externo que é realizado pelo poder legislativo e auxílio do TCU.

  • Artigo 74 da CF

  • Controle interno pode ser de legalidade também.

  • CF.88, Art. 70

    A fiscalização Contábil, Financeira, Orçamentária, Operacional e Patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.


    LE LE ECO -> C O F O P

  • ERRADO.

     

    CF, Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial (FOCOP) da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

  • Fico tentando entender, o porquê da pessoa ficar respondendo a mesma coisa que outro colega já respondeu! Acho que essas pessoas não sabem do recurso "Anotações". Para mim, isso é burrice!

    TÁ QUE PARIU.

  • Colegas, MNEMÔNICO:

    F (INANCEIRA)

    O (RÇAMENTÁRIA)

    Co (NTÁBIL)

    Patrimonial

    CF.88, Art. 70

    A fiscalização Contábil, Financeira, Orçamentária, Operacional e Patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder

  • Falou em fiscalização já FICO OOPA!

    FInanceira

    COntábil

    Orçamentária

    Operacional

    PAtrimonial

    Bons estudos.

  • Tbm patrimonial e operacional.


ID
2026093
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Julgue o item que se segue, relativo aos aspectos institucionais e normativos dos tribunais de contas.

Se dois irmãos forem nomeados na mesma data para cargos de conselheiro do TCE/PA, o mais novo não poderá tomar posse

Alternativas
Comentários
  • (Gabarito certo). O critério é a antiguidade. 

    Art. 14. No processo de eleição serão observadas as seguintes regras:
    I - a eleição será efetuada no início de uma das sessões ordinárias, entre os dias 1º (primeiro) e 15
    (quinze) de dezembro do ano anterior àquele em que terminarem os mandatos, conforme deliberar o
    Tribunal Pleno;
    II - poderão participar da eleição os Conselheiros que estiverem em gozo de férias, licença ou ausentes
    da sede do Tribunal, desde que fique assegurado o sigilo do voto, por meio de envelope lacrado;
    III - a eleição será conduzida pelo Conselheiro Presidente, e na falta ou suspeição deste, por seu
    substituto, na ordem estabelecida neste Regimento.
    IV - a eleição será realizada mediante um único escrutínio, com a utilização de cédulas distintas para
    cada um dos cargos indicados, observado o inciso VI;
    V - a sequência de votação para os cargos será procedida na seguinte ordem: Presidente, VicePresidente
    e Corregedor;
    VI - no caso de empate, será efetuada nova votação e, persistindo o empate, será considerado eleito o
    Conselheiro mais antigo no Tribunal;

    VII - o quórum da sessão para a eleição dos dirigentes será de, pelo menos, 4 (quatro) Conselheiros
    efetivos;
    VIII - os eleitos serão proclamados pelo presidente da sessão, logo após conhecidos os resultados

  • Comentário: Conforme o art. 27 do Regimento Interno, não podem ocupar, simultaneamente, cargos de Conselheiro, parentes consanguíneos ou afins, na linha reta ou na colateral, até o segundo grau. Assim, dois irmãos não podem ocupar o cargo ao mesmo tempo. Como a incompatibilidade é imputável a ambos – afinal, nenhum dos dois deu causa ao grau de parentensco – e eles forma nomeados na mesma data, incide a hipótese do inciso III do art. 27, de modo que o mais novo não poderá tomar posse.

     

    https://www.estrategiaconcursos.com.br/blog/46133-2/

  • Então, mas aí não seria pelo critério da nomeação? É posse -> nomeação -> idade. Só seria idade se as duas nomeações fossem na mesma data, certo????

  • Mas isso não dependeria também da data da posse?

    Por exemplo, se a data da posse do irmão mais novo fosse antes da data da posse do mais velho, não seria o mais velho que não poderia tomar posse?

  • CERTO. Conforme o Art. 43 do RI/TCM-RJ, não poderão exercer o cargo de Conselheiro parentes consanguíneos ou afins na linha ascendente, ou na linha colateral, até o segundo grau. A incompatibilidade resolve-se:

    a) Antes da posse, contra o último nomeado ou contra o mais moço, se nomeados na mesma data; (Critério: Data da nomeação ou idade)

    b) depois da posse, contra o que lhe deu causa; (Critério:pessoa que provocou a incompatibilidade)

    c) se a ambos imputável, contra o que tiver menos tempo de exercício no cargo. (Critério: antiguidade no cargo)

     

    Fonte: RI/TCM-RJ

  • Alguém observou algo similar no R.I do TCE/PE? se puderem publicar, agradecemos.

  • CERTO para o TCE-PB também

    RI

    Art. 48. Não podem ocupar, simultaneamente, cargos de Conselheiro, parentes consanguíneos ou afins, na linha reta ou na colateral, até o terceiro grau, resolvendo-se a incompatibilidade imposta neste artigo

  • Para quem está estudando para o TCE-MG:

    LOTCE-MG, Art. 10. Não podem ocupar cargos de Conselheiro, simultaneamente, parentes consanguíneos ou afins, na linha reta ou na colateral, até o segundo grau.

     

    Assim sendo, se dois irmãos forem nomeados ao mesmo tempo, apenas poderá tomar posse o mais antigo, que, no caso do TCE-MG, será assim determinado:

    LOTCE-MG, Art. 18. A antiguidade no Tribunal será determinada:

    I - pela data da posse (nesse item, os irmãos estarão empatados);

    II - pelo tempo de serviço público (nesse item, podem ou não estar empatados);

    III - pela idade.

     

    Como no TCE-PA o tempo de serviço público não é critério de desempate, a questão está correta, pois será utilizado o critério da idade.

    Contudo, no TCE-MG, a questão estaria incorreta, visto que não necessariamente será mais antigo o irmão mais velho, visto ser possível o irmão mais novo possuir mais tempo de serviço público.

  • CERTO - TCE/PA

    Ler os seus estatutos ninguem quer kkkkkk

  • LEI COMPLEMENTAR Nº 81, DE 26 DE ABRIL DE 2012  

    Art. 17. Os Cargos de Conselheiros não poderão ser ocupados, simultaneamente, por cônjuges ou parentes consangüíneos, ou afins, na linha reta ou na colateral, até o segundo grau, inclusive.

    Parágrafo único. A incompatibilidade decorrente da restrição imposta no caput deste artigo resolver- se-á:

     I - antes da posse, contra o último nomeado ou contra o mais novo, se nomeados na mesma data;

    II - depois da posse, contra o que lhe deu causa;

    III- se a ambos imputável, contra o que tiver menos tempo de exercício no Tribunal.

  • REGIMENTO INTERNO DO TRIBUNAL DE CONTAS DO ESTADO DO PARÁ

    Art. 27. Não podem ocupar, simultaneamente, cargos de Conselheiro, parentes consanguíneos ou afins, na linha reta ou na colateral, até o segundo grau.

    Parágrafo único. A incompatibilidade decorrente da restrição imposta no caput deste artigo resolver-se-á:

    I       - antes da posse, contra o último nomeado ou contra o menos idoso, se nomeados na mesma data;

    II  - depois da posse, contra o que lhe deu causa;

    III       - se a ambos imputável, contra o que tiver menos tempo de exercício no cargo no Tribunal.

  • RI - TCE-RJ 

    Art. 152. Não podem ocupar, simultaneamente, cargos de Conselheiro, parentes consanguíneos ou afins, na linha reta ou na colateral, até o segundo grau.

    Parágrafo único - A incompatibilidade decorrente da restrição imposta ao caput deste artigo resolve-se:

    I - antes da posse ,contra o ultimo nomeado ou contra o mais moço, se nomeados na mesma data ;

    II - depois da posse, contra o que lhe deu causa ;

    III - se a ambos imputável ,contra o que tiver menos tempo de exercício no cargo;

  • Cabe no caso do TCDF

    Art. 28. Não podem ocupar, simultaneamente, cargos de Conselheiro, parentes consanguíneos ou afins, na linha reta ou na colateral, até o segundo grau.

    Parágrafo único. A incompatibilidade resolve-se:

    I - antes da posse, contra o último nomeado ou contra o mais moço, se nomeados na mesma data;

    II - depois da posse, contra o que lhe deu causa;

    III - se a ambos imputável, contra o que tiver menos tempo de exercício no Tribunal.


ID
2026105
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas normas e diretrizes da Constituição do Estado do Pará, da Lei Orgânica do TCE/PA e do Regimento Interno desse tribunal, julgue o próximo item.

Se o estado do Pará assinar convênio com determinado município de seu território para a realização conjunta de obra, o referido município terá competência para fiscalizar o estado no que se referir à execução do convênio.

Alternativas
Comentários
  • (Gabarito Certo).

    Art. 287. O Tribunal de Contas do Estado poderá firmar acordo de cooperação com entidades
    governamentais da União, dos Estados, dos Municípios, do Distrito Federal e com entidades civis,
    objetivando o desenvolvimento de ações conjuntas, intercâmbio de informações que visem ao
    aprimoramento dos sistemas de controle e de fiscalização, ao treinamento e ao aperfeiçoamento de
    pessoal e instituciona
    l. 

  • Comentário: A meu ver, cabe recurso, pois não é possível fazer um julgamento objetivo do item. Na verdade, considerando que o fluxo de recursos ocorre do ente estadual para o municipal, o Município não terá competência para fiscalizar o Estado, mas apenas os gestores municipais encarregados da execução do convênio. Se, porventura, o Município é que tivesse repassado recursos ao Estado, aí sim poderíamos falar de uma eventual fiscalização do Município sobre o Estado. Ocorre que a questão dá a entender que o Estado é que repassará os recursos ao Município (“Se o estado do Pará assinar convênio…”)

    Gabarito preliminar: Certo (cabe recurso)****

     

     

    https://www.estrategiaconcursos.com.br/blog/46133-2/

  • Não vejo equívoco na questão observem:

     

    "Se o estado do Pará assinar convênio com determinado município de seu território para a realização conjunta de obra, o referido município terá competência para fiscalizar o estado no que se referir à execução do convênio."

     

    Ora, se a realização da obra é conjunta então se imagina que os recursos pertencem aos dois entes, logo... o município possuirá competência para fiscalizar o estado no que se referir à execução do convênio.

  • Em caso de Convênio, não estaria cada ente responsável fela fiscalização da parte que lhe cabe?

  • CERTO. De acordo com a CF/88 Art. 241 “A União, os Estados, o Distrito Federal e os Municípios disciplinarão por meio de lei os consórcios públicos e os convênios de cooperação entre os entes federados, autorizando a gestão associada de serviços públicos, bem como a transferência total ou parcial de encargos, serviços, pessoal e bens essenciais à continuidade dos serviços transferidos“. Conforme o Art.1º do RI/TCM-RJ, o Tribunal de Contas tem competência para fiscalizar a aplicação de recursos repassados pelo Município mediante acordo, ajuste, convênio ou outros instrumentos congêneres. Logo, cada ente ficará responsável pela fiscalização da aplicação de seus recursos, ou seja, da parte que lhe cabe.

     

    Características do convênio: (Livro Direito Administrativo Descomplicado, p. 618-622):

    - interesse comum às partes;

    - firmados entre entidades cujos objetivos sociais ou institucionais sejam ao menos parcialmente coincidentes entre si;

    - Há repasses de recursos, vinculados a sua finalidade e sujeitos a prestação de contas;

    - Regra geral: não haver licitação entre entidades públicas ou mesmo entre essas e entidades privadas no caso de convênio;

    - Possibilidade de rompimento do vínculo.

     

    Fonte: RI/TCM-RJ, CF/88, Livro Direito Administratrivo Descomplicado (Marcelo Alexandrino e Vicente Paulo)

  • Se for um repasse obrigatório, quem recebe é quem fiscaliza.

    Leve isso para outras questões.

  • Ao meu ver, "realização conjunta de obra" significa que houve aporte de recursos de ambos os entes, do estado e do município, logo, a fiscalização deverá ser feita tanto pelo Estado e como pelo Município, ambos devem fiscalizar a execução do convênio. A questão veio para detonar, pois cita apenas a fiscalização do município, mas não exclui a fiscalização do Estado. Coisas do Cespe :(

  • Questão muito mal elaborada, e ainda acha uns para passar pano pra banca.

  • Questão muito mal elaborada, e ainda acha uns para passar pano pra banca.

  • Questão muito mal elaborada, e ainda acha uns para passar pano pra banca.

  • Questão muito mal elaborada, e ainda acha uns para passar pano pra banca.


ID
2026111
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base no disposto na Lei Estadual n.º 8.037/2014, que dispõe sobre o Plano de Cargos, Carreiras e Remuneração dos Servidores do TCE/PA, julgue o item seguinte.

De acordo com a conceituação contida na referida lei, quadro de pessoal corresponde ao conjunto dos servidores públicos investidos no respectivo cargo mediante concurso público de provas ou de provas e títulos.

Alternativas
Comentários
  • Gabarito ERRADO.

    CAPÍTULO II

    DO QUADRO DE PESSOAL

    Art. 4 O Plano de Cargos, Carreiras e Remuneração é composto pelos seguintes quadros:

    I - cargos de provimento efetivo;

    II - cargos de provimento em comissão;

    III - funções gratificadas.

  • TCE-RJ ( Regimento interno)

    Art. 163 - Os cargos em comissão e funções gratificadas integrantes da estrutura dos Órgãos Auxiliares serão providos, prioritariamente, por servidores do Quadro de Pessoal do Tribunal.


ID
2026114
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base no disposto na Lei Estadual n.º 8.037/2014, que dispõe sobre o Plano de Cargos, Carreiras e Remuneração dos Servidores do TCE/PA, julgue o item seguinte.

Em observância ao estrito princípio da legalidade, na avaliação de desempenho de servidor, devem ser observados exclusivamente os critérios previstos na referida lei.

Alternativas
Comentários
  • Gabarito ERRADO.

    CAPÍTULO VI

    DO DESENVOLVIMENTO NA CARREIRA

    Art. 13. O desenvolvimento na carreira é a forma de evolução na carreira, cargo, classes e referências remuneratórias, por meio de mecanismos de progressão, a partir do efetivo exercício no cargo, conforme o tempo desse exercício, a experiência, a qualificação e o desempenho, segundo critérios estabelecidos em regulamento próprio.


ID
2027458
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base no disposto na Lei Estadual n.º 8.037/2014, que dispõe sobre o Plano de Cargos, Carreiras e Remuneração dos Servidores do TCE/PA, julgue o item seguinte.

Cargo comissionado integrante da estrutura do TCE/PA só poderá ser ocupado por indivíduo graduado em curso de nível médio ou superior, conforme a exigência do cargo.

Alternativas
Comentários
  • Gabarito CERTO.

    CAPÍTULO IV

    DOS CARGOS DE PROVIMENTO EM COMISSÃO E DAS FUNÇÕES GRATIFICADAS

    Art. 8 Os ocupantes dos cargos em comissão e das funções gratificadas, constituídos em consonância com a estrutura organo-funcional, serão nomeados por ato do Presidente do Tribunal.

    § 1 Os cargos comissionados serão ocupados por portadores de graduação de nível superior e médio, de acordo com a exigência do cargo a ser ocupado.


ID
2027461
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base no disposto na Lei Estadual n.º 8.037/2014, que dispõe sobre o Plano de Cargos, Carreiras e Remuneração dos Servidores do TCE/PA, julgue o item seguinte.

Compõem o referido plano os cargos de provimento efetivo, os cargos de provimento em comissão e as funções gratificadas.

Alternativas
Comentários
  • UAI..............

  • Gabarito CERTO.

    TÍTULO II - DA ESTRUTURA E ORGANIZAÇÃO DO PLANO

    CAPÍTULO I

    DA CONCEITUAÇÃO BÁSICA

    Art. 3 Para os efeitos desta Lei consideram-se fundamentais os seguintes conceitos:

    I - plano de carreira: conjunto de princípios, diretrizes e normas que regulam os quadros de carreiras, a forma de ingresso, a promoção e o desenvolvimento profissional dos servidores;

    II - quadro de pessoal: conjunto de cargos de provimento efetivo, em comissão e de funções gratificadas;

  • TCE-RJ

    Art. 163 - Os cargos em comissão e funções gratificadas integrantes da estrutura dos Órgãos Auxiliares serão providos, prioritariamente, por servidores do Quadro de Pessoal do Tribunal.

    Parágrafo único - Os cargos de que trata o caput deste artigo, integrantes da estrutura da Secretaria-Geral de Controle Externo, são privativos de funcionários efetivos, ativos ou inativos, do Quadro do Tribunal.


ID
2027464
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência às disposições contidas na Lei Estadual n.º 5.810/1994, julgue o item que se segue.

Denomina-se categoria funcional o conjunto dos cargos que possuem a mesma natureza de trabalho.

Alternativas
Comentários
  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):

     

    Art. 2° Para os fins desta lei:
    (...)
    III - categoria funcional é o conjunto de cargos da mesma natureza de trabalho.

  • Art. 2°. - Para os fins desta lei:
    I - servidor é a pessoa legalmente investida em cargo público;
    II - cargo público é o criado por lei, com denominação própria, quantitativo e vencimento certos, com o conjunto de atribuições e responsabilidades previstas na estrutura organizacional que devem ser cometidas a um servidor;
    III - categoria funcional é o conjunto de cargos da mesma natureza de trabalho;
    IV - grupo ocupacional é o conjunto de categorias funcionais da mesma natureza, escalonadas segundo a escolaridade, o nível de complexidade e o grau de responsabilidade.

  • Art. 2° Para os fins desta lei:

    I - servidor é a pessoa legalmente investida em cargo público;

    II - cargo público é o criado por lei, com denominação própria, quantitativo e vencimento certos,

    com o conjunto de atribuições e responsabilidades previstas na estrutura organizacional que

    devem ser cometidas a um servidor;

    III - categoria funcional é o conjunto de cargos da mesma natureza de trabalho;

    IV - grupo ocupacional é o conjunto de categorias funcionais da mesma natureza, escalonadas

    segundo a escolaridade, o nível de complexidade e o grau de responsabilidade;

    Parágrafo único. Os cargos públicos serão acessíveis aos brasileiros que preencham os

    requisitos do art. 17, desta lei.

  • Gabarito Certo

    Art. 2°. - Para os fins desta lei:

    I - servidor é a pessoa legalmente investida em cargo público;

    II - cargo público é o criado por lei, com denominação própria, quantitativo e vencimento certos,

    com o conjunto de atribuições e responsabilidades previstas na estrutura organizacional que

    devem ser cometidas a um servidor;

    III - categoria funcional é o conjunto de cargos da mesma natureza de trabalho;

    IV - grupo ocupacional é o conjunto de categorias funcionais da mesma natureza, escalonadas

    segundo a escolaridade, o nível de complexidade e o grau de responsabilidade;

    Parágrafo Único - Os cargos públicos serão acessíveis aos brasileiros que preencham os

    requisitos do art. 17, desta lei.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Art. 2°. - Para os fins desta lei:

    I - servidor é a pessoa legalmente investida em cargo público;

    II - cargo público é o criado por lei, com denominação própria, quantitativo e vencimento certos,

    com o conjunto de atribuições e responsabilidades previstas na estrutura organizacional que

    devem ser cometidas a um servidor;

    III - categoria funcional é o conjunto de cargos da mesma natureza de trabalho;

    IV - grupo ocupacional é o conjunto de categorias funcionais da mesma natureza, escalonadas

    segundo a escolaridade, o nível de complexidade e o grau de responsabilidade;

    Parágrafo Único - Os cargos públicos serão acessíveis aos brasileiros que preencham os

    requisitos do art. 17, desta lei.

  • GABARITO C

    Art. 2°. - Para os fins desta lei:

    III - categoria funcional é o conjunto de cargos da mesma natureza de trabalho;

  • GABARITO CERTO

    Categoria funcioNAl = conjunto de cargos da mesma NAtureza de trabalho;

    Grupo ocupacional = conjunto de categorias funcionais da mesma natureza, escalonadas segundo a escolaridade, o nível de complexidade e o grau de responsabilidade;

    Fé.


ID
2027467
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência às disposições contidas na Lei Estadual n.º 5.810/1994, julgue o item que se segue.

Atendidos os interesses da administração, é possível a concessão de licença a servidor ocupante de cargo em comissão para tratar de interesse particular.

Alternativas
Comentários
  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):

     

    Art. 77. O servidor terá direito à licença:
    (...)
    VI - para tratar de interesse particular;
    (...)
    § 2° Ao servidor ocupante de cargo em comissão não serão concedidas as licenças previstas nos incisos VI, VII e VIII.

  • VI - para tratar de interesse particular; 
    VII - para atividade política ou classista, na forma da lei; 
    VIII - por motivo de afastamento do cônjuge ou companheiro


    § 1°. - As licenças previstas nos incisos I e II dependerão de inspeção médica, realizada pelo 
    órgão competente.

    § 2°. - Ao servidor ocupante de cargo em comissão não serão concedidas as licenças previstas 
    nos incisos VI, VII e VIII

  • Lei Estadual 5.810/94

    Seção VI -

    Da Licença para Tratar de Interesses Particulares

    Art. 93. A critério da administração, poderá ser concedida ao servidor estável, licença para o trato de assuntos particulares, pelo prazo de até 2 (dois) anos consecutivos, sem remuneração

  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):

    Art. 77. O servidor terá direito à licença:
    (...)
    VI - para tratar de interesse particular;
    (...)
    § 2° Ao servidor ocupante de cargo em comissão não serão concedidas as licenças previstas nos incisos VI, VII e VIII.

    VI - para tratar de interesse particular; 
    VII - para atividade política ou classista, na forma da lei; 
    VIII - por motivo de afastamento do cônjuge ou companheiro

  • ERRADO.

    Apenas para o servidor de caráter efetivo.

  • GABARITO ERRADO

    Servidor comissionado NÃO TEM DIREITO a MA-TRA-CON:

    MAndato político e classista

    TRAtamento de assuntos particulares

    acompanhar CONjuge.

    Fé.


ID
2027470
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência às disposições contidas na Lei Estadual n.º 5.810/1994, julgue o item que se segue.

Será tornada sem efeito a posse do servidor que não entrar em exercício no prazo legal.

Alternativas
Comentários
  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):

     

    Art. 22. A posse ocorrerá no prazo de 30 (trinta) dias, contados da publicação do ato de provimento no Diário Oficial do Estado.

    (...)

    § 3° Se a posse não se concretizar dentro do prazo, o ato de provimento será tornado sem efeito (ou seja, a nomeação, não a posse).

  • Marina, na verdade aplica-se o art. 25, parágrafo 2º da Lei Estadual 5.810/94 , devendo o servidor ser exonerado.

  • O prazo para a posse será de 30 (trinta) dias, contados da publicação no ato de provimento no DOE, podendo ser prorrogado por mais 15 (quinze) dias. Acredita-se que nesse caso o servidor já tenha sido nomeado e não tomou posse, assim o que será tornado sem efeito é a sua NOMEAÇÃO e não sua posse. E se já tivesse tomado posse teria 30(trinta) dias, podendo ser prorrogado por mais 15 (quinze) dias para entrar em exercício, se não o fizer será exonerado. 

    Corrijam-me se estiver errada.

     

  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):
     
    Art. 22. A posse ocorrerá no prazo de 30 (trinta) dias, contados da publicação do ato de provimento no Diário Oficial do Estado.
    (...)
    § 3° Se a posse não se concretizar dentro do prazo, o ato de provimento será tornado sem efeito (ou seja, a nomeação, não a posse).

     

     

     

    O prazo para a posse será de 30 (trinta) dias, contados da publicação no ato de provimento no DOE, podendo ser prorrogado por mais 15 (quinze) dias. Acredita-se que nesse caso o servidor já tenha sido nomeado e não tomou posse, assim o que será tornado sem efeito é a sua NOMEAÇÃO e não sua posse. E se já tivesse tomado posse teria 30(trinta) dias, podendo ser prorrogado por mais 15 (quinze) dias para entrar em exercício, se não o fizer será exonerado.

  • Na verdade, a justificativa dessa questão está no art. 25, § 2° Será exonerado o servidor empossado que não entrar em exercício nos prazos previstos neste artigo.

     

    Portanto, a posse não será tornada sem efeito (somente a nomeação tem tal poder). O servidor empossado será exonerado.

  • Certo. Pegadinha a cara do cespe. 

    Ou seja o que se torna sem efeito é o ato de provimento (nomeação ) No caso da posse quando não entra em exercício ele é exonerado.

  • ERRADO.


    Se o indivíduo é nomeado e não toma posse, a nomeação é tornada sem efeito,

    Se o indivíduo tomou posse e não entrou em exercício dentro do prazo legal, ele é exonerado.

  • Com referência às disposições contidas na Lei Estadual n.º 5.810/1994, julgue o item que se segue.

    Será EXONERADO o servidor que não entrar em exercício no prazo legal.

  • Posse é uma coisa, exercício é outra. Resposta ERRADA

  • Posse é uma coisa, exercício é outra. Resposta ERRADA

  • O servidor que tomar posse não entrar em exercício no prazo legal será exonerado do cargo.

  • GABARITO E

    Art. 22 - A POSSE ocorrerá no prazo de 30 (trinta) dias, contados da publicação do ato de provimento no Diário Oficial do Estado.

    § 3° - Se a posse não se concretizar dentro do prazo, o ato de provimento será tornado sem efeito.

  • art. 25, § 2° Será exonerado o servidor empossado que não entrar em exercício nos prazos previstos neste artigo.

    art.22, § 3° Se a posse não se concretizar dentro do prazo, o ato de provimento será tornado sem efeito (ou seja, a nomeação, não a posse).

  • GABARITO ERRADO

    Não tomar posse = sem efeito,

    Não entrar em exercício = exonerado.

    Fé.

  • GABARITO ERRADO

    Não tomar posse = sem efeito,

    Não entrar em exercício = exonerado.

  • Foi empossado e não entrou em exercício então é EXONERADO.

    Gab. E

    Sendo nomeado e não tomou posse dentro do prazo : o ato de provimento será tornado sem efeito.


ID
2027473
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência às disposições contidas na Lei Estadual n.º 5.810/1994, julgue o item que se segue.

Observados os requisitos legais de cada modalidade, a remoção caracteriza-se pela movimentação do servidor para ocupar outro cargo de provimento efetivo; a redistribuição, por sua vez, pressupõe o deslocamento do servidor juntamente com o cargo de provimento efetivo ocupado.

Alternativas
Comentários
  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):

     

    Art. 49. A remoção é a movimentação do servidor ocupante de cargo de provimento efetivo, para outro cargo de igual denominação e forma de provimento, no mesmo Poder e no mesmo órgão em que é lotado.

     

    Art. 50. A redistribuição é o deslocamento do servidor, com o respectivo cargo ou função, para o quadro de outro órgão ou entidade do mesmo Poder, sempre no interesse da Administração.

  • REMOÇÃO--------MOVIMENTAÇÃO

    REDISTRIBUIÇÃO--------------------------DESLOCAMENTO

  • Lei Estadual 5.810/94 (RJU dos Servidores Públicos Civis da Administração Direta, das Autarquias e das Fundações Públicas do Estado do Pará):

     

    Art. 49. A remoção é a movimentação do servidor ocupante de cargo de provimento efetivo, para outro cargo de igual denominação e forma de provimento, no mesmo Poder e no mesmo órgão em que é lotado.

    Art. 50. A redistribuição é o deslocamento do servidor, com o respectivo cargo ou função, para o quadro de outro órgão ou entidade do mesmo Poder, sempre no interesse da Administração.

  • GABARITO C

    Art. 49 - A REMOÇÃO é a movimentação do servidor ocupante de cargo de provimento efetivo, para outro cargo de igual denominação e forma de provimento, no mesmo Poder e no mesmo órgão em que é lotado.

    Art. 50 ? A REDISTRIBUIÇÃO é o deslocamento do servidor, com o respectivo cargo ou função, para o quadro de outro órgão ou entidade do mesmo Poder, sempre no interesse da Administração.

  • A remoção caracteriza-se pela movimentação do servidor para ocupar outro cargo de provimento efetivo ( de igual denominação e forma de provimento). A OMISSÃO DA BANCA DO TERMO ENTRE PARÊNTESES, AO MEU VER, TORNA A ASSERTIVA ERRADA

  • Art. 49. A remoção é a movimentação do servidor ocupante de cargo de provimento efetivo, para outro cargo de igual denominação e forma de provimento, no mesmo Poder e no mesmo órgão em que é lotado.

     

    Art. 50. A redistribuição é o deslocamento do servidor, com o respectivo cargo ou função, para o quadro de outro órgão ou entidade do mesmo Poder, sempre no interesse da Administração.

  • tanto a transferência (caso de provimento e de vacância) quanto a remoção (não é caso de provimento nem vacância) pressupõem a movimentação do servidor para ocupar OUTRO cargo de provimento efetivo; a DISTRIBUIÇÃO (não é caso de provimento nem de vacância), no entanto, é um recuso usado pela Administração para a melhor gerência do quadro de pessoal, por isso o servidor leva consigo o seu cargo debaixo do braço quando é redistribuído.

  • ReMoção > Movimentação

    ReDistribuição > Deslocamento


ID
2027476
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito dos conceitos doutrinários relativos ao controle da administração pública, julgue o item a seguir.

Funções típicas do controle externo, como, por exemplo, emitir parecer prévio sobre as contas prestadas pela Presidência da República, somente podem ser exercidas pelos tribunais de contas, sendo vedado às casas legislativas exercer diretamente tais funções.

Alternativas
Comentários
  • Certo?

     

    De acordo com a CF.88:

     

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

     

    I - apreciar as contas prestadas anualmente pelo Presidente da República, mediante parecer prévio que deverá ser elaborado em sessenta dias a contar de seu recebimento;

     

    Art. 33, § 2º As contas do Governo do Território serão submetidas ao Congresso Nacional, com parecer prévio do Tribunal de Contas da União.

     

    Como o enunciado coloca um exemplo de função de controle externo que é privativa do Tribunal de Contas – emissão de parecer prévio -, isso meio que reduz o escopo da questão a esse tipo de competência, que não pode ser exercida pelo Legislativo, daí o gabarito preliminar.

     

    De qualquer forma, penso que existe sim espaço para recurso pois, de forma geral, o Legislativo também exerce funções típicas de controle externo, como o julgamento das contas do chefe do Executivo

     

     

    Prof. Erick Alves

  • Embora o Poder Legislativo seja o titular do exercício do controle externo as atribuições conferidas pela CR/88 ao TCU são exclusivas, não podendo ser exercidas diretamentes pelo CN ou qulalquer uma de suas casa.

  • interessante , porém " tiago costa" o erro mais gritante é  quando ele exemplifica erroneamente  que compete aos" tribunais de contas apreciar as contas prestadas pelo presidente da república " ,uma vez que a cf,88 no art:71,l afirma que compete exclusivamente ao tribunal de contas da união (tcu) apreciar as contas do presidente da república , dessa forma um tribunal de contas estadual por exemplo não pode exercer tal competêcia ... vamos ver o definitivo !

     

     

     

  • muito bem observado "wallaci souza". não tinha  visto  isso , o disposto vai de encontro à cf-88.  deve mudar o gabarito .

  • Olá pessoal ( QUESTÃO CORRETA?)

     

    Questão passível de alteração de gabarito, quem fez a prova deve ter impetrado recurso...

    -------------------------------------------------------------------------------

    A questão afirma que funções de controle externo SOMENTE podem ser exercidas pelos TCs, a exemplo da emissão de parecer prévio sobre as  contas anuais apresentadas pelo PR.  Há dois ERROS na questão:

     

    1)  O primeiro erro é que   controle externo é de TITULARIDADE DO PL, logo não é somente o TC que o exerce. A própria CF/88 diz expressamente que :

    CF/88 Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o AUXÍLIO  do Tribunal de Contas da União...

     

    2) Outro erro é dizer que o TC apreciará as contas do PR. Sabe-que quem aprecia as contas do PR é o TCU. Face ao princípio da simetria, tal dispositivo é aplicável ao Governador (Chefe Executivo Estadual) e ao Prefeito ( Chefe do Poder Executivo Municipal)..

     

    Vamos aguardar o gabarito definitivo...

     

    Façam das suas derrotas os degraus para o seu sucesso !

  • Vocês não estão atentando para o fato do examinador ter sido cuidadoso em citar as contas do Presidente da República como um mero exemplo e não de forma restritiva. Vejam:

    "Funções típicas do controle externo, como, por exemplo, emitir parecer prévio sobre as contas prestadas pela Presidência da República,..."

    Foi citado o PR como poderia ter sido citado um governador. 

    Ao meu ver a questão está correta.

     

     

  • Art. 166. Os projetos de lei relativos ao plano plurianual, às diretrizes orçamentárias, ao orçamento anual e aos créditos adicionais serão apreciados pelas duas Casas do Congresso Nacional, na forma do regimento comum.

    § 1º Caberá a uma Comissão mista permanente de Senadores e Deputados:

    I - examinar e emitir parecer sobre os projetos referidos neste artigo e sobre as contas apresentadas anualmente pelo Presidente da República

    Comissão mista também poderá emitir parecer ? 

     

  • Concordo Maira.

    Pode Pedro, mas nada a ver com a questão, que trata de parecer prévio sobre as contas.

    Silvia onde vc leu que "TC apreciará as contas do PR." ?

  • Questão foi anulada! Aguardar justificativa!

  • infelismente anulou, deveria ter mudado o gabarito , por que está claramente errada ,porem menos mau.

     

  • Segue Justificativa da Anulação: Como a emissão do parecer prévio foi mencionada somente a título exemplificativo, as funções típicas do controle externo referidas no item não foram rigorosamente delimitadas.
     

    Fonte da Justificativa (Ver Questão 37 do Cargo 40): http://www.cespe.unb.br/concursos/TCE_PA_16/arquivos/TCE_PA_16_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF
     

    Fonte da Prova (Ver Questão 37): https://www.qconcursos.com/arquivos/prova/arquivo_prova/49787/cespe-2016-tce-pa-conhecimentos-basicos-cargo-40-prova.pdf

  • Que a Justiça sempre trave todas essas aberrações desrespeitosas do CESPE, até sua credibilidade ser reduzida a nada.

  • Funções típicas do controle externo, como, por exemplo, emitir parecer prévio sobre as contas prestadas pela Presidência da República, somente podem ser exercidas pelo TCU, sendo vedado às casas legislativas exercer diretamente tais funções.

    CN julga as contas do PR

    TCU, exclusivamente, emite parecer prévio das contas do PR

  • Questão Anulada

    Outro erro da questão foi afirmar que "emitir parecer prévio sobre as contas prestadas pela Presidência da República, somente podem ser exercidas pelos tribunais de contas".

    O parecer prévio das contas do PR é feito pelo TCU e não por outros Tribunais de Contas (que englobaria os TCEs e os TCMs), como afirmou a questão.


ID
2027479
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito dos conceitos doutrinários relativos ao controle da administração pública, julgue o item a seguir.

Exercerá controle do tipo legislativo determinada casa legislativa que anular ato executado por uma de suas unidades gestoras.

Alternativas
Comentários
  • Errado

     

    No caso, a casa legislativa estará atuando como Administração Público, no exercício do poder de autotutela próprio da função administrativa. Logo, ela estará exercendo controle administrativo, e não legislativo.

     

    Erick Alves

  • CF/88

    Art. 49. É da competência exclusiva do Congresso Nacional:

    V - sustar os atos normativos do Poder Executivo que exorbitem do poder regulamentar ou dos limites de delegação legislativa;

  • O fato narra uma situação atipica (controle administrativo) do legislativo.

     

  • GAB: errado ...........hierarquico

  • Errado
    Ela estará exercendo controle administrativo determinada casa legislativa que anular ato executado por uma de suas unidades gestoras. ,

    e não legislativo.

  • Seria a o poder de autotutela.

  • ERRADO 

     

    NO CASO CITADO : CONTROLE ADMINISTRATIVO/PODER DE AUTOTUTELA ( NÃO CONFUNDIR COM PODER DE TUTELA , QUE DECORRE DO CONTROLE FINALÍSTICO)

     

    Força , Guerreiro !

  • A questão tráz um exemplo de autotutela do poder legilativo, pose tratar de um controle interno, ou seja, um controle administrativo.

  • RESPOSTA: ERRADO

     

    O controle legislativo configura-se, sobretudo, como um controle político, podendo ser controlados aspectos relativos à legalidade e à conveniência pública dos atos do Executivo.

     

    O controle que o Poder Legislativo exerce sobre a Administração Pública tem que se limitar às hipóteses previstas na CF/88, uma vez que implica interferência de um poder nas atribuições dos outros dois; alcança os órgãos do Poder Executivo, as entidades da Administração indireta e o próprio Poder Judiciário, quando executa função administrativa.

  • Esse  controle seria  administrativo  por  parte da casa   legislativa. Ja o  controle  legislativo e  de  natureza  externa

  • controle legislativo= externo

    internamente, seria o controle adm, visto que houve um ato anulado!

  • Mesmo ocorrendo no Poder Legislativo se trata de controle administrativo

  • Nesse caso, a casa legislativa está pautado no controle interno - atuação administrativaquanto à legalidade do ato. 

  • ERRADO

     

    No caso o que está sendo controlado é um ATO, portanto a casa legislativa está exercendo sua função atípica de administrar, sendo assim, um controle administrativo.

  • Exercerá controle do tipo legislativo determinada casa legislativa que anular ato executado por uma de suas unidades gestoras?

    . CONTROLE LEGISLATIVO

    As casas legislativas realizam basicamente dois importantes controles: o controle político, que é objeto de estudo do Direito Constitucional, e o controle financeiro que, apesar de sua força política, representa também controle da atividade administrativa. Dessa forma, tal controle pode ser realizado de maneira direta ou indireta.

    Para exemplificar os diversos controles exercidos por essa casa, verifique algumas situações. De modo direto, o Poder Legislativo exerce as seguintes formas de controle:

    a) controle das contas dos Administradores Públicos sejam eles do Poder Executivo, Judiciário e até mesmo do Legislativo; é o denominado controle financeiro. Abrange o controle interno e o externo, incluindo os entes da Administração Indireta;

    b) controle das infrações político-administrativas do Chefe do Poder Executivo;

    c) na atuação investigatória das Comissões Parlamentares de Inquérito[15];

    d) na sustação de atos do Poder Executivo que exorbitam o poder regulamentar ou dos limites de delegação legislativa;

    e) na fiscalização e controle permanente dos atos do Poder Executivo, incluídos os da administração indireta;

    f) na convocação para prestar informações;

    g) nos atos de permitir que o presidente declare a guerra ou celebre a paz e que forças estrangeiras transitem pelo país.

    Indiretamente, o Poder Legislativo controla a atividade administrativa da seguinte forma:

    a) sustação de contratos;

    b) atividade fiscalizatória auxiliar desenvolvida pelos Tribunais de Contas.

  • No caso, controle legislativo na forma de controle político pode/deve ser de mérito?

  • ERRADO.

    Exercerá controle administrativo.

  • Na aula do professor Daniel do Estratégia está definido assim : 

     

    CONTROLE ADMINSTRATIVO : FORMA MAIS COMUM DE CONTROLE,REALIZADO PELA ADMINISTRAÇÃO SOBRE SEUS PRÓPRIOS ATOS E ATIVIDADES.

     

    EXERCIDO PELO PODER EXECUTIVO E PELOS ÓRGÃOS ADMINISTRATIVOS DO LEGISLATIVOS E DO JUDICIÁRIO SOBRE SUAS PRÓPRIAS CONDUTAS.

     

    Fui claro ? 

  • Gabarito: Errado

     

    Sempre um Poder exerce controle interno, estará exercendo sobre o princípio da autotutela, configurando dessa forma controle administrativo.

     

  • Contribuindo:

     

    Sempre que um agente ou órgão do Poder Legislativo possuir atribuiçãos de fiscalizar a prática de determinado ato administrativo praticado pelo mesmo Poder Legislativo estaremos diante de hipótese de controle interno.

     

    FONTE: ALEXANDRINO, Marcelo; PAULO, Vicente. Direito Administrativo Descomplicado. 24ª. edição. São Paulo: Método, 2016. p.888 (grifo meu)

     

    bons estudos

  • Controle Legislativo: NÃO PODE exorbitar às hipóteses constitucionalmente previstas, sob pena de ofensa ao princípio da separação de poderes. O controle alcança os órgãos do Poder Executivo e suas entidades da Administração Indireta e o Poder Judiciário (quando executa função administrativa). O controle legislativo da administração pública pode ocorrer por meio de comissão parlamentar de inquérito.

  • ERRADO

    Ela estará exercendo controle do tipo administrativo e não legislativo.

     

  • Autotutela é uma vertente do controle administrativo, próprio de cada esfera do Poder.

  • ERRADO

    Ela estará exercendo controle do tipo administrativo e não legislativo.

  • ERRADO. 

    O caso narrado é controle administrativo.

    Controle legislativo ocorre, por exemplo quando o Congresso controla os atos que o Presidente da República pratica no exercício do poder regulamentar.

  • ERRADA... Pois, há de se considerar as funções TÍPICAS E ATÍPICAS... ou seja, os PODERES JUDICIAL, EXECUTIVO E LEGISLATIVO desempenham também funções atípicas, ou seja, funções de outros poderes... como por exemplo o judiciário atuando de forma administrava...ou o LEGISLATIVO atuando de forma, também , administrativo.... 

  • Bom, nesse caso, é controle administrativo.

  • GABARITO ERRADO

    Falou em ANULAR:

    - Legalidade

    - De ofício ou por Requerimento = Própria ADM

    - Provocado = Poder Judiciário

  • Controle Legislativo - seria o caso do controle que o Poder Legislativo faz sobre os outros poderes (ex: quando o Congresso Nacional julga as contas do Presidente da República)

     

    Controle Administrativo - seria o caso exposto pela questão. Quando o próprio Poder Legislativo, no exercício de sua função atípica de administrar, fiscaliza os atos dos seus órgãos. Trata-se de controle meramente interno, diferente do controle legislativo que é um tipo de controle externo.

     

    GAB. errado

  • O item está ERRADO!

    A função ao qual trata o item é função administrativa desempenhada no âmbito do poder legislativo.

  • Errado, trata-se de controle administrativo.

  • FUNÇÃO ATÍPICA DO PODER LEGISLATIVO

    SUA FUNÇÃO TÍPICA É LEGISLAR

  • Autotutela, consequentemente, Controle Admin.

  • Controle Legislativo abrange:


    -Controle político (taxativo CF);

    -Controle financeiro (auxílio dos tribunais de contas).


    A questão se refere ao CONTROLE ADMINISTRATIVO.

    Portanto, questão INCORRETA.

  • O poder legislativo não anula, ele SUSTA.

  • Gab E

    Se faz parte da mesma estrutura, então é controle administrativo.

  • Gab ERRADO.

    A questão diz que o poder legislativo está anulando ato de uma de suas unidades gestoras, logo, isso é controle interno / administrativo.

    Caso estivesse anulando ato do poder executivo, ai sim seria controle parlamentar / externo.

  • Nessa situação o legislativo estará agindo no exercício do poder de autotutela próprio da função administrativa. Logo, ela estará exercendo controle administrativo, e não legislativo!

  • Mais uma que coloca ou tira do concurso. Questão linda!

  • Controle administrativo, exercício do poder de autotutela.
  • ERRADO

  • Tipos de CONTROLE:

    Prévio = É aquele realizado antes da prática do ato.

    Concomitante = É aquele realizado durante a prática do ato.

    Posterior = É aquele realizado após a prática do ato.

    Popular = É aquele realizado pela sociedade; Ex: ação popular e a denúncia aos Tribunais de Contas.

    Legalidade = Verifica se o ato está de acordo ou não com a lei.

    Legitimidade = Verifica se o ato está ou não de acordo com os princípios.

    Mérito = Verifica a oportunidade e a conveniência; Só existe nos atos discricionários; Somente pode ser realizado pela própria administração. O Judiciário, em função típica, não pode exercer o controle de mérito

    Hierárquico = Realizado no âmbito interno de uma estrutura; Decorre da desconcentração; Também é conhecido como controle ministerial.

    Finalístico = Tutela ou supervisão ministerial: É realizado entre a Administração direta (formada pelos entes políticos) e indireta (formada pelos entes administrativos); Entre as administrações há uma relação de vinculação.

    Jurisdicional = É realizado pelo Poder Judiciário na sua função típica; Engloba apenas legalidade, nunca o mérito;

    Administrativo = Controle interno realizado no âmbito administrativo de cada Poder; Envolve legalidade e mérito; Pode ser de ofício ou provocado; O controle administrativo também pode ser chamado de autotutela

    Legislativo = É realizado pelo Poder Legislativo (Congresso Nacional, Senado Federal e Câmara dos Deputados) com o auxílio dos Tribunais de Contas; Na atividade de fiscalização, a CF conferiu prerrogativas ao CN e ao SF; Envolve legalidade e mérito; De ofício ou provocado: Julgamento de contas; CPI’s; Convocação de autoridades; Fiscalização orçamentária.

  • Função atípica de controle administrativo.

  • Somente se lembrarem poder legislativo não anula nada, ele apenas SUSTA atos ou contratos e APRECIA o aspecto do mérito.

    Poder legislativo só ANULA seus próprios atos.

    NÃO DESISTA.

  • Gabarito: Errado

    Nesse caso, não se pode confundir o controle político parlamentar com o controle administrativo.

    O político é realizado sobre atos externos à Casa Legislativa. Veja o exemplo das CPIs. Outro exemplo clássico é do CN quando susta atos regulamentares que extrapolarem o conteúdo das leis. Agora, se a Casa Legislativa revoga ou anula o próprio ato, faz com base na autotutela, típico controle administrativo interno.

  • Gabarito: Errado

    Nesse caso, a casa legislativa está atuando em sua função atípica de administrar e estará executando controle administrativo.

    site: ponto dos concursos

  • O Controle Administrativo é exercido pelos mecanismos da Fiscalização hierárquica ou dos Recursos administrativos. Advém do poder de autotutela e confere à Administração a faculdade de anular atos em face de ilegalidade ou invalidá-los sob os critérios da conveniência e oportunidade.

    Já o Controle Legislativo se divide em: Controle Político, Controle Financeiro e Orçamentário, Controle de Constitucionalidade e Controle dos Atos de Concessão de Aposentadoria ou Pensão.

    Portanto, quando se tratar de anulação de atos, o controle exercido pela Administração é o Controle Administrativo.

  • No exercício do poder de autotutela próprio da função administrativa, estará exercendo controle administrativo e não legislativo.

  • Tipo administrativo( ato da própria estrutura)

  • Interno, adm

  • só encerra com decisão judicial transitada em julgado.

  • Errado.

    Estará exercendo o controle administrativo, no exercício do poder de autotutela.

  • Gab ERRADO.

    Se o controle foi exercido em uma de suas unidades gestoras, foi INTERNO. Ou seja, controle ADMINISTRATIVO e não legislativo.

    insta: @mirandonodistintivo


ID
2027485
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Controle Externo
Assuntos

Julgue o item seguinte, relativo aos aspectos institucionais e normativos dos tribunais de contas.

O TCU poderá fiscalizar as contas nacionais de empresas cujo capital multinacional tenha a participação da União, ainda que a participação brasileira no capital seja minoritária.

Alternativas
Comentários
  • GAB: C  !  

    Art. 70. A fiscalização contábil, financeira, orçamentária, operacional e patrimonial da União e das entidades da administração direta e indireta, quanto à legalidade, legitimidade, economicidade, aplicação das subvenções e renúncia de receitas, será exercida pelo Congresso Nacional, mediante controle externo, e pelo sistema de controle interno de cada Poder.

    Parágrafo único. Prestará contas qualquer pessoa física ou jurídica, pública ou privada, que utilize, arrecade, guarde, gerencie ou administre dinheiros, bens e valores públicos ou pelos quais a União responda, ou que, em nome desta, assuma obrigações de natureza pecuniária. (Redação dada pela Emenda Constitucional nº 19, de 1998)

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União,

  • Certo

     

    De acordo com a CF.88

     

    Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

     

    V - fiscalizar as contas nacionais das empresas supranacionais de cujo capital social a União participe, de forma direta ou indireta, nos termos do tratado constitutivo

  • Comentário: Conforme o art. 71, V da Constituição Federal, compete ao TCU  “fiscalizar as contas nacionais das empresas supranacionais de cujo capital social a União participe, de forma direta ou indireta, nos termos do tratado constitutivo”. Tal competência, segundo entendimento pacífico, pode ser exercida ainda que a participação brasileira no capital da empresa seja minoritária.

     

    Prof Erick Alves

  • Só a título de curiosidade:

    " Nos termos do inciso V do art. 71 da Constituição Federal, compete ao TCU fiscalizar as contas nacionais das empresas supranacionais de cujo capital social a União participe, de forma direta ou indireta, nos termos do tratado constitutivo.

    O Governo brasileiro participa, em nome da União, do Banco Brasileiro Iraquiano S.A. (BBI), da Companhia de Promoção Agrícola (CPA) e da Itaipu Binacional, que foram constituídas a partir de acordos celebrados, respectivamente, com os Governos do Iraque, do Japão e do Paraguai".

    Fonte: http://portal.tcu.gov.br/institucional/conheca-o-tcu/competencias/contas-nacionais-das-empresas-supranacionais.htm

  • Complementando...

     

    (ANCINE/CESPE/2006) As contas nacionais das empresas supranacionais de cujo capital social a União participe, de forma direta ou indireta, nos termos do tratado constitutivo, estão dispensadas de prestações de contas ao TCU. ERRADA


    (AGU/CESPE/2004) O TCU tem competência para fiscalizar as contas nacionais das empresas supranacionais de que participe a União e pode, no exercício de suas atribuições, apreciar a constitucionalidade das leis e dos atos do poder público. CORRETA
     

    (TRE-AP/CESPE/2007) O controle externo das contas do governo federal é exercido no âmbito do Congresso Nacional, com o auxílio do Tribunal de Contas da União (TCU). Para efeito de tomadas e prestações de contas ordinárias, não se incluem na jurisdição do TCU as contas nacionais das empresas supranacionais de que a União participe minoritariamente. ERRADA

  • Ele fiscaliza empresas SUPRAnacionais e não MULTInacionais...

    "Empresas multinacionais diferenciam-se das supranacionais por não serem controladas por entes públicos. São exemplos de multinacionais e não de supranacionais a Coca- Cola, a Fiat, a Nestlé etc. Já Itaipu e o Banco Brasil-Iraque são exemplos de empresas supranacionais."

  • Thalita,

     

    Repare a sutileza. É citado o "capital multinacional", e não as multinacionais per se. Empresas supranacionais são formadas por várias nações, as quais enviam recursos para a manuntenção da entidade, ou seja, enviam "capital multinacional".

  • Recebeu recurso público? Controle nele!

  • GABARITO: CERTO

    RECEBEU VERBA PÚBLICA? AINDA QUE SEJA DE NATUREZA PRIVADA MAIS TEM VINCULO COM SETOR PÚBLICO ESTÁ SUJEITO AO CONTROLE EXTERNO PELO TCU

  • Só cuidado com os comentários como "recebeu verba pública" ou "recebeu recurso da união" porque não é disso que a questão trata. A  participação em uma empresa (aquisição de ações ou de quotas societárias) não se confunde com repasse de verbas.

    Há EPs e SEMs que podem ser deficitárias e aí sim o ente federativo pode ter que repassar verbas para que a empresa honre seus compromissos.

    Por outro lado há empresas que dão lucro e nesse caso o ente federativo não vai repassar verba nenhuma e ainda vai receber a participação nos lucros.

     

  • Comentários

    Conforme comentado na questão anterior, a jurisdição do TCU sobre as empresas supranacionais independe do percentual da participação da União. Assim, ainda que a participação brasileira no capital seja minoritária, o TCU poderá fiscalizas as contas nacionais da empresa.

    Gabarito: Certo

  • Complementando os comentários:

    Gabarito correto, nos termos do art. 71, inciso V, da CF/88. Não importa o percentual de contribuição do capital brasileiro, se há recursos da União, haverá competência de fiscalização do TCU. No entanto, essa competência de fiscalização está restrita ao montante dos recursos federais.

  • Se tem verba pública da união, o TCU tem legitimidade para fiscalizar

  • Poderá ou DEVERÁ?

  • 32. (Inédita - Direção Concursos - 2020) Em virtude da presença de recursos federais, o TCU tem jurisdição sobre empresas públicas nas quais a União possua participação acionária minoritária.

    Comentário: O entendimento vigente é de que a jurisdição do TCU alcança somente as empresas em que a União participe como acionista majoritária.

    Sobre o assunto, vale lembrar o acórdão em que o Plenário do TCU decidiu que a competência para exame dos atos praticados pelos representantes da União nos Conselhos Fiscal e de Administração da Terracap é do Tribunal de Contas do Distrito Federal, e não do TCU, uma vez que a participação acionária da União na empresa é de 49%, e a Distrito Federal, 51%. Ou seja, como a participação da União na Terracap é minoritária, o TCU não teria competência para fiscaliza-la. Gabarito: Errado


ID
2027488
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas normas e diretrizes da Constituição do Estado do Pará, da Lei Orgânica do TCE/PA e do Regimento Interno desse tribunal, julgue o próximo item.

O processo cujo responsável ou interessado for pessoa com deficiência física ou mental deverá ser considerado urgente e tramitar de forma preferencial.

Alternativas
Comentários
  • Art. 42, X, “b” do Regimento Interno.

  • Não consta esse dispositivo no Regimento Interno do TCM-RJ. Conforme o Art 135 do RI/TCM-RJ, consideram-se processos e papéis urgentes com tramitação preferencial:

    - solicitação de realização de auditorias e inspeções formulada pela Câmara Municipal ou pelas respectivas comissões;

    II – solicitação de informações e requisição de resultados de auditorias e inspeções, bem assim de pronunciamento conclusivo, a ser emitido no prazo de trinta dias do recebimento, nos termos dos incisos VI e XV do art. 1°;

    III – pedido de informação para instrução de mandado de segurança ou outro feito judicial;

    IV – consulta que, pela sua natureza, exija imediata solução, a critério do Presidente;

    V – denúncia ou representação que indique a ocorrência de fato grave, a critério do Plenário ou Presidente;

    VI – medidas cautelares;

    VII – caso em que o retardamento possa representar iminente dano ao erário;

    VIII – recursos previstos neste Regimento que tenham efeito suspensivo; ou

    IX – outros assuntos a critério do Plenário ou do Presidente.

     

    Fonte: RI/TCM-RJ

  • Alguém sabe informar se o descrito na questão também se aplica ao regimento de PE?
  • Ana Ferraz? também me aproveito de sua pergunta....mas dei uma batida no RI/PE e também não encontrei nada acerca do descrito na questão.

  • Para TCEMG: RI art. 147 - NÃO prevê tramitação preferencial  por condição da pessoa responsável ou interessado.

  • (TCE MG - RI)


    Art. 147. Consideram-se urgentes, e nessa qualidade terão tramitação preferencial, os papéis e processos referentes a:

    I - solicitações de realização de inspeções e auditorias formuladas pela Assembleia Legislativa e pelas Câmaras Municipais;

    II - consultas;

    III - denúncias;

    IV - representações;

    V - medidas cautelares;

    VI - exame prévio de instrumento convocatório;

    VII - casos em que o retardamento possa representar dano ao erário;

    VIII - recursos previstos em lei e neste Regimento;

    IX - matérias assim deliberadas pelo Colegiado competente, por solicitação fundamentada de Conselheiro ou Auditor.

    X – contas anuais prestadas pelo Governador e pelos Prefeitos.

  • TCDF:

    Art. 125. Consideram-se urgentes e, nessa qualidade, terão tramitação preferencial os processos e documentos referentes a:

    I - requisições de informações e de cópia de documentos ou relatórios de auditorias ou inspeções, efetuadas pela Câmara Legislativa;

    II - pedidos de informações sobre mandados de segurança ou outros procedimentos judiciais;

    III - consultas que, por natureza, exijam a imediata solução;

    IV - denúncias ou representações que revelem, objetivamente, a ocorrência de irregularidade grave;

    V - medidas cautelares;

    VI - casos em que o retardamento na apreciação possa representar grave prejuízo para a Fazenda Pública;

    VII - recursos previstos neste Regimento que tenham efeito suspensivo;

    VIII - outros assuntos que, a critério do Plenário ou do Presidente, sejam assim considerados.

    Parágrafo único. A Presidência classificará os processos e documentos urgentes antes da distribuição

  • Gente que absurdo. Não encontraram nada no Regimento Interno de MG, porque isso está dentro do TCE-PA.

  • Vejam a importância de se ler o regimento do TCE de cuja prova farão, não basta estudar por questões.

  • GAB. CERTO

    A resposta pode ser conferida no Regimento Interno do TCE-PA, senão vejamos:

    Regimento Interno

    Art. 42. Consideram-se urgentes, e nessa qualidade terão tramitação preferencial, os documentos e processos referentes a:

    [...]

    X - processos em que figure, como responsável ou interessado, pessoa:

    a) com idade igual ou superior a 60 (sessenta) anos;

    b) portadora de deficiência física ou mental;

    c) portadora de doença, na forma prevista em lei;

  • Essa questão poderia também ser respondida com conhecimentos da lei nº 9784/99

    Art. 69. Os processos administrativos específicos continuarão a reger-se por lei própria, aplicando-se-lhes apenas subsidiariamente os preceitos desta Lei.

    Art. 69-A. Terão prioridade na tramitação, em qualquer órgão ou instância, os procedimentos administrativos em que figure como parte ou interessado:           

    I - pessoa com idade igual ou superior a 60 (sessenta) anos;            

    II - pessoa portadora de deficiência, física ou mental;           

  • TCE-SC

    Art. 127. Consideram-se urgentes, e nesta qualidade terão tramitação preferencial, os papéis e processos referentes a:

    I - solicitação de realização de inspeções e auditorias formulada pela Assembléia Legislativa e por suas comissões técnicas ou de inquérito;

    II - solicitação de informações e requisição de resultados de inspeções e auditorias, bem assim de pronunciamento conclusivo, formuladas nos termos dos incisos V, VI e VII do art. 1º deste Regimento;

    III - pedido de informação sobre mandado de segurança ou outro feito judicial;

    IV - consulta que, pela sua natureza, exija imediata solução;

    V - denúncia e representação que revelem a ocorrência de fato grave;

    VI - edital de concorrência;

    VII - matéria em que o retardamento possa representar vultoso dano ao erário;

    VIII - medidas cautelares;

    IX - outros assuntos, a critério do Plenário ou do Presidente do Tribunal.

    NÃO CITA NADA RELACIONADO A DEFICIENTES OU DOENTES


ID
2027491
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Com base nas normas e diretrizes da Constituição do Estado do Pará, da Lei Orgânica do TCE/PA e do Regimento Interno desse tribunal, julgue o próximo item.

As contas prestadas anualmente pelo governador do estado do Pará referem-se às atividades do Poder Executivo, cabendo aos titulares dos demais poderes apresentar suas respectivas contas.

Alternativas
Comentários
  • As contas prestadas pelo Governador abrange toda Administração Pública.

  • Prof. Erick Alves:

     

    As contas prestadas anualmente pelo governador do estado do Pará referem-se às atividades de todos os Poderes, e não apenas do Executivo. Com efeito, um dos elementos que compõe as contas, segundo o art. 98, I do Regimento Interno, é o Balanço Geral do Estado, que compreende informações sobre todos os Poderes. Por isso, a questão está errada. Não obstante, vale destacar que o parecer prévio emitido pelo TCE-PA e o julgamento proferido pela Assembleia Legislativa é dirigido apenas ao chefe do Poder Executivo, pois é ele o responsável pelas contas de governo.

     

    Tomando como base a esfera federal (que deve ser seguida pelas demais), também cabe aqui o comentário do mesmo ilustre prof. na Q260801, que trata do mesmo assunto:

     

    (Cespe/TCU/2012) Em observância ao princípio constitucional da independência dos poderes, as contas referentes à gestão financeira e orçamentária dos Poderes Legislativo e Judiciário não são incluídas nas contas prestadas anualmente pelo presidente da República, sobre as quais cabe ao TCU emitir parecer prévio. Gab: ERRADO.

     

    Embora o TCU emita parecer prévio exclusivamente em relação às contas do Presidente da República, o relatório elaborado pelo TCU relativo às contas de governo contempla informações sobre a gestão financeira e orçamentária dos demais Poderes e o Ministério Público, compondo  assim um panorama de toda a Administração Pública Federal. Vale apresentar informação presente no relatório emitido pelo TCU sobre as contas da Presidente da República relativa ao exercício de 2011, disponível no site do TCU:


    Registro  que  o  TCU  emite  parecer  prévio  apenas  sobre  as  contas  prestadas  pela Presidente  da  República,  pois  as  contas  atinentes  aos  Poderes  Legislativo  e Judiciário  e  ao  Ministério  Público  não  são  objeto  de  pareceres  prévios  individuais, mas efetivamente julgadas por esta Corte de Contas, em consonância com a decisão do Supremo Tribunal Federal, publicada no Diário da Justiça de 21/8/2007, ao deferir Medida Cautelar no âmbito da Ação Direta de Inconstitucionalidade (ADI) 2.238-5/DF.
    O Relatório sobre as Contas do Governo da República contempla, não obstante, informações sobre os demais Poderes e o Ministério Público, compondo assim todo um panorama da administração pública federal. 

  • Só lembramos que a LOA é única, a prestação em contrapartida também o será.

  • As contas prestadas pelo chefe do executivo é consolidada, ou seja, contempla as contas de toda a administração pública direta e indireta da esfera da federação.
  • O TCU deve julgar e emitir parecer sobre as contas dos três poderes da União e do MP.

    O TCU não deve apenas emitir parecer, e sim julgar as contas.

    São inconstitucionais os caput dos arts. 56 e 57 da Lei de Responsabilidade Fiscal.

     Art. 56. As contas prestadas pelos Chefes do Poder Executivo incluirão, além das suas próprias, as dos Presidentes dos órgãos dos Poderes Legislativo e Judiciário e do Chefe do Ministério Público, referidos no art. 20, as quais receberão parecer prévio, separadamente, do respectivo Tribunal de Contas.

            § 1 As contas do Poder Judiciário serão apresentadas no âmbito:

            I - da União, pelos Presidentes do Supremo Tribunal Federal e dos Tribunais Superiores, consolidando as dos respectivos tribunais;

            II - dos Estados, pelos Presidentes dos Tribunais de Justiça, consolidando as dos demais tribunais.

            § 2 O parecer sobre as contas dos Tribunais de Contas será proferido no prazo previsto no art. 57 pela comissão mista permanente referida no  ou equivalente das Casas Legislativas estaduais e municipais.

            § 3 Será dada ampla divulgação dos resultados da apreciação das contas, julgadas ou tomadas.

            Art. 57. Os Tribunais de Contas emitirão parecer prévio conclusivo sobre as contas no prazo de sessenta dias do recebimento, se outro não estiver estabelecido nas constituições estaduais ou nas leis orgânicas municipais.

       § 1 No caso de Municípios que não sejam capitais e que tenham menos de duzentos mil habitantes o prazo será de cento e oitenta dias.

            § 2 Os Tribunais de Contas não entrarão em recesso enquanto existirem contas de Poder, ou órgão referido no art. 20, pendentes de parecer prévio.


ID
2034262
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à organização e à arquitetura de computadores, julgue o item a seguir.

A unidade de disco rígido é um periférico de entrada e saída, assim como os modems e os dispositivos de memória do tipo pendrive.

Alternativas
Comentários
  • =Correto=

     

    A questão fala de dispositivos mistos, que são tanto periféricos de entrada quanto de saída.

     

    Outros exemplos de ambos:

     

    Periférico de entrada (Input)

    -Mouse

    -Teclado

    -Microfone

    -Web can

     

    Periférico de saída(output):

    -Monitor

    -Caixa de som

    -Impressora

  • Questão Pão com Mortadela: Gostoso, Barato e Fácil de se Fazer.

    Vale lembrar que os dispositivos citados são HÍBRIDOS ou seja Entrada/Saída simultaneamente!

  • CERTO

     

    Periféricos são aparelhos ou placas de expansão que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento ou acessório que seja ligado à CPU (unidade central de processamento), ou, em um sentido mais amplo, ao computador.

    Exemplos de periféricos são: impressoras, digitalizadores, leitores e gravadores (drives) de CDs e DVDs, leitores de cartões de memória e disquetes, ratos/mouses, teclados, câmeras de vídeo, entre outros.

  • Gabarito CERTO.

    O que poderia causar dúvida nessa questão é acerca do Modem.

    Mas vejamos:

    O modem é um hardware utilizado para MODULAR e DEMODULAR sinais elétricos/luminosos/binários/etc.

    Exemplo:

    Você contratou um ISP da Claro de 300gb, correto?! Esse sinal é chegado no sua casa por um cabo coaxial, por exemplo, ao plugar o cabo no modem, ele fará dois trabalhos:

    Demodular o sinal vindo "da rua" fisicamente através do cabo

    Modular esse sinal em bits (0101010010) para te dar acesso à internet.

    Ou seja, é um dispositivo híbrido = Entrada e Saída de dados.

    A grosso modo, é isso, bem resumido.

    Bons estudos!


ID
2034265
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à organização e à arquitetura de computadores, julgue o item a seguir.

A BIOs, unidade responsável pelo boot do computador, realiza um conjunto de instruções quando o computador é iniciado.

Alternativas
Comentários
  • A BIOS é um programa de computador pré-gravado em memória permanente (firmware) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional.Ele fica gravada em uma memória ROM, impedindo-a de ser desinstalada

  • O Sistema Básico de Entrada e Saída (BIOS), é um aplicativo responsável pela execução da várias tarefas executadas do momento em que você liga o computador até o carregamento do sistema operacional instalado na máquina.

    Ao iniciar o PC, a BIOS faz uma varredura para detectar e identificar todos os componentes de hardware conectados à máquina. Só depois de todo esse processo de identificação é que a BIOS passa o controle para o sistema operacional e o boot acontece de verdade.

    opaaaa... temos tbm o POST:

    POST (Power On Self Test) é uma sequência de teste ao hardware do computador, realizada pela Bios, responsável por verificar preliminarmente se o sistema se encontra em estado operacional. Se for detectada algum problema durante o POST a Bios emite uma sequência de bips sonoros ou simplesmente fica parada No POST até você resolver o problema.

  • GABARITO (CERTO).

    Tipos de firmware que fazem o BOOT (inicialização) do computador:

    1. BIOS – contém instruções para a inicialização do computador

    2. POST – verifica se as peças principais estão ali e se estão se comunicando entre si.

    3. SETUP – permite que o usuário configure o computador.

    4. CMOS – Armazena Informações do Setap.

    O Modo mais comum de multiprocessamento é o SMP (Simmetric Multi-Processing), onde cada CPU executa uma cópia idêntica do S.O, prática que pode causar ociosidade no processamento.

  • Gabarito: ERRADO


ID
2034268
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à organização e à arquitetura de computadores, julgue o item a seguir.

Em caso de ausência de energia, com consequente desligamento do computador, o conteúdo armazenado em sua memória RAM será preservado, ao contrário do que ocorrerá com o conteúdo armazenado na memória ROM.

Alternativas
Comentários
  • =Errado=

     

    Os conceitos estão invertidos.

     

  • Obrigado Homer !

  • A memória RAM é "temporária"

  • Uma das característica das memórias ROM é que elas são do tipo não voláteis, isto é, os dados gravados não são perdidos na ausência de energia elétrica ao dispositivo. Já as memórias RAM são voláteis, apagam o conteúdo armazenado caso o computador seja desligado, ou seja, quando cessar o fornecimento de energia.
     

  • ))))))))))))))))))))Conceitos Invertidos(((((((((((((((((((((

  • a omissão dele foi dolosa, deixou que ela permanecesse no erro.

  • Em caso de ausência de energia, com consequente desligamento do computador, o conteúdo armazenado em sua memória ROM será preservado, ao contrário do que ocorrerá com o conteúdo armazenado na memória RAM.


ID
2034271
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à organização e à arquitetura de computadores, julgue o item a seguir.

Dispositivos como processadores, memória RAM e barramentos ISA e PCi estão localizados na placa mãe, responsável pela comunicação entre o processador e os periféricos instalados na máquina.

Alternativas
Comentários
  • Tanto Processadores, memória RAM, e barramentos são componentes da Placa.

    Barramento é no nome do slot a qual se encaixa a memória RAM, placa de video e etc...

    slot. Esse termo faz referência aos encaixes físicos de cada barramento para a conexão de dispositivos (placas de vídeo, placas de rede, etc). Em geral, cada barramento possui um tipo de slot diferente.

  • Certo.

    Para ser mais exato, o cara responsável por essa comunicação é o chipset, que é o componente cérebro da Placa-Mãe, enquanto a CPU é o cérebro do computador.

     

  • Processador e Memória RAM não há nem o que se falar...

    O barramento ISA é um padrão não mais utilizado, sendo encontrado apenas em computadores antigos. Seu aparecimento se deu na época do  e essa primeira versão trabalha com transferência de 8 bits por vez e clock de 8,33 MHz (na verdade, antes do surgimento do IBM PC-XT, essa valor era de 4,77 MHz).

    O barramento PCI surgiu no início de 1990 pelas mãos da Intel. Suas principais características são a capacidade de transferir dados a 32 bits e clock de 33 MHz, especificações estas que tornaram o padrão capaz de transmitir dados a uma taxa de até 132 MB por segundo. Os slots PCI são menores que os slots ISA, assim como os seus dispositivos, obviamente.

  • Questão Literal. Gabarito correto!


ID
2034274
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à organização e à arquitetura de computadores, julgue o item a seguir.

Diferentemente do processamento em batch, o processamento em tempo real executa uma série de programas em sequência, sem a intervenção do usuário final.

Alternativas
Comentários
  • Um sistema em lote (bacth) processa tarefas de rotina sem presença interativa do usuario.

    Um Sistema de Tempo Real é caracterizado pr ter o tempo como um parâmetro fundamental. Os sistemas de tempo real critico são usados em atvidades industriais e a ação precisa ocorrer em determinado instante.

  • Processamento batch, no contexto de sistemas operacionais, é um termo referente a um processamento de dados que ocorre através de um lote de tarefas enfileiradas, de modo que o sistema operacional só processa a próxima tarefa após o término completo da tarefa anterior.

    QUESTAO ERRADA

  • Assim como o processamento em batch, o processamento em tempo real executa uma série de programas em sequência, sem a intervenção do usuário final.

  • Bom dia!

    Processamento em lote significa que é um processamento sequencial, ele só passa para a próxima etapa depois de terminar a etapa atual.

    Ele possui várias, entre elas o usuário não consegue finalizar um processo durante a sua execução, é necessário aguardar até a finalização do processo

    É um tipo de processamento de dados multiprogramavel em fila ou lote (grandes quantidades), sendo o primeiro de seu gênero, implementados na década de e não dependendo da com o usuário. Os programas, também chamados de jobs, eram executados a partir de cartões perfurados, onde poderiam possuir associados ou alguma indicação de prioridade de recursos.

  • e-

    o processamentoem batch executa uma série de programas em sequência, sem a intervenção do usuário final.


ID
2034277
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

No Windows Vista, para se verificar se o adaptador de rede está funcionando adequadamente, deve-se acessar, sequencialmente, o Painel de Controle, a opção Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rede.

Alternativas
Comentários
  • Marquei "certa" pois a questão estva redondinha, e os caminhos corretos. Porém nunca ouvi falar no "gerenciador de dispositivos do sistema de manutenção", o cumum sempre foi "Gerenciador de Dispositivos" apenas, ou em inglês "Device Manager".

  • deve-se ??? e se eu quizer atalhar com o comando mmc devmgmt.msc no prompt de comando?

    Tem umas mil maneiras para verificar se o adaptador de rede está funcionando adequadamente.

     

     

  • Olha entraria com um recurso, o passo a passo é: PAINEL DE CONTROLE, HARDWARE E SONS e finalmente em DISPOSITIVOS E IMPRESSORAS, GERENCIADOR DE DISPOSITIVOS se encontra ADAPTADORES DE REDE.

  • DEVERIA???

    Como assim, de cara, fui no errado, pois há outros caminhos, eu mesmo acesso, geralmente, diferente disso. Não necessariamente precisa abrir o gerenciador de dispositivos.

  • Tô com o Juarez. E acho que há outras formas de se verificar se o Adaptador de Rede está funcionando. Pediria anulação. 

  • Acho que essa questão vai ser alterada no gabarito definitivo. 

  • Existe a opção "Gerenciador de Dispositivos do Sistema de Manutenção"?!

    Acabei de verificar e existe sim, mas não é uma opção por si só! É uma opção dentro da outra e disponível na visão "não clássica" do painel de controle no Vista.

    Também não concordo com o "deve-se". O certo é "pode-se".

    Vá-lá CESPE, vocês conseguem melhor do que isto: perguntas top e sem margem para anulação...

  • Adriano Abreu,

     

    E a FCC que vai cobrar Windows - XP no TRE- SP ?? ¬¬

  • daqui a pouco vão cobrar macOS , apple.

  • É inaceitável acreditar que a administração pública ainda possa usar Windows Vista :D 

  • Ao afirmar que "deve-se acessar, sequencialmente..." a questão deixa subentendido que esse é a única forma de se chegar ao resultado pretendido. Nesse sentido, a assertiva se torna errada, pois existem outras forma de se chegar ao mesmo resultado, como, por exempelo, com um duplo clique sobre o ícone na de rede na barra de tarefas. Dessa forma, a assertiva está errada, porém para a manutenção do gabarito para ERRADO ou a sua ANULAÇÃO, não devem ter chegados recursos, ou, se chegaram não eram bons suficientes com argumentos bem redigidos para a manutenção da questão, visto que inexiste "indeferimento" de qualquer recurso na justificativa da banca.

    Portanto, essa assertiva deve ser desconsiderada para estudos, visto que há outras forma de se chegar ao resultado pretendido na questão.

    Questão ERRADA.

  • É muita covardia, em 2016, cobrar Windows Vista. Parâmetro ZERO!

  • CERTO

    ---------------------------------------

    Atraso demais essa questão!

    diante dela, sería bom saber tambem qual o caminho no Windwos 7, 8, 9, 10...

    Windows 7: Painel de Controle / Hardware e Sons / Dispositivos e Impressoa (Gerenciar Dispositivos) / Adpatador de Rede

  • LIXO

  • DEVE SE, TERIA QUE SER PODE SE,

    Aprenda portugues CESPE, questao para anular

  • O cara pode estudar 5 anos esse lixo de matéria que não vai decorar esses comandos. Na hora da prova ou vc chuta uma questão dessa ou deixa em branco.

  • ótima questão.

  • Olha só isso, respondi a questão, suspeitando que estava errada, indignado por se tratar do windows vista. Quem em sã conciência usa windows vista? Nem a adm. pub. usa windows vista, ninguém vê mais windows vista, eu vejo mais windows xp em pleno 2016.

  • Windows VISTA? Misericórdia

  • Pelos meus conhecimentos fica nas propriedades de "Meu Computador", não no painel de controle; em outros SOs. Não lembro do Vista realmente.

  • A CESPE ainda cobra questões sobre o Windows Vista ?  Em uma prova de 2016?

    Que retrocesso !!!!

  •  

    deve-se acessar ???????????? pelo amor de Deus

  • Windows Vista sempre vai ser o trunfo das bancas pois foi a versão do windows "inovadora". -.-

  • Windows Vista para quem não sabe foi o pior S.O. lançado pela Microsoft.  Disparado.

  • Não só nessa questão, como em vária outras que tratam de versões mais antigas do Windows, vejo o pessoal reclamando de desatualização da Banca. Entendam que com relação a SOs nas provas de informática é cobrado o Sistema que o órgão utiliza no seu dia a dia. Pensem o seguinte, por que cobrar na prova conhecimento sobre Win10 se os computadores da repartição rodam Win7? Por esse motivo que só se cobra o que se vai operacionalizar.

  • Esse comando dá certo para windows 7 também , alguém sabe se serve pro 8 e 10?

  • sim, no win 8 e 10 o caminho é: 
    Painel de controle ...opção Gerenciador de Dispositivo e a opção Adaptadores de rede

    no win10 tbm pode ser acessado a mesma janela ao se clicar com o botão direito do mouse no menu iniciar >>> sem seguida clicar na opção >> Gerenciador de Dispositivos.

  • Como assim? "deve-se"? isso dar pra fazer até pelo prompt de comando.

  • Oi Ricardo Campos, concordo em partes com vc, também acho que existem muitos comentários desnecessários, contudo não tem como impor um critério para aceitar certor comentáros. A forma que vc colocou ai de aceitar pelo menos 15 ou 20 mil... não tem nada haver, inclusive é uma comparação ridícula, eu mesmo já resolvi mais de 20 mil questões, e volto e meio zero todas elas. Acho que cada pessoa tem que ter conciência, eu, por muitas vezes, tenho vontade de comentar, mas quando eu vejo que várias pessoas já comentaram e comentaram assuntos que eu iria comentar, pra que vou postar uma comentário semelhante? acho que essa é a questão. CADA UM DEVE ENTENDER QUE OS COMENTÁRIOS SÃO PARA AUXILIAR E NÃO ATRAPAHAR. 

  • Mas antes de clicar em painel de controle deve-se clicar em botão iniciar.  #Isso a globo não mostra. #Mandei anular a questão

  • Concordo com um dos comentários abaixo:

    "Ao afirmar que "deve-se acessar, sequencialmente..." a questão deixa subentendido que esse é a única forma de se chegar ao resultado pretendido. Nesse sentido, a assertiva se torna errada,(...).

  • Professor, não almoçou? Nossa, deu até um deprê!
  • CERTO!

    Sabemos que existem diversos caminhos, mas a questão não falou que ''este caminho citado acima na questão era exclusivo''.

  • E existe alguém que ainda use windows vista?

  • Windows Vista? Isso ninguém mais usa..

  • pelo menos é da área de informática o cargo
  • Esse sem dúvidas foi o pior S.O da época , ninguém gostou , péssimo só dava problemas , pesado etc etc.

  • consegue-se acessar por outros caminho.

  • tipo de questão que quem marca certo ou errado, tá certo.

  • Vista haha

  • Gaba: CERTO

    Questões que mostram que a banca as vezes diz que 2+2 = 7

    ou vc ignora essa questão, ou decora ela e segue a vida, e garante seu ponto!

    kkkkk o examinador atendeu ao pedido do colega PapaCharlieDeltaFox !

    Adivinha o que tem no Edital Agente PCDF 2020:

     4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS

    Por favor, nao comentem sobre tecnologia nova não, na moral! falem de comando de atalho: copiar e colar, sei lá.

  • questao errada, visto que conheco pelo menos mais duas maneiras de conseguir o msm resultado

  • A questão colocou com uma única maneira de acessar e existem várias.

    Deus nos ilumine para saber o que passa na cabeça do CEBRASPE.

  • Deveria no inferno, banca fdp

  • acho que vcs precisam da opinião de alguém que estudou Gramática por anos, vamos lá:

    Galera, nem todo emprego do verbo DEVER denota OBRIGATORIEDADE. Alguns estão argumentando, para afirmar erro de gabarito, que, já que foi empregado o verbo DEVER, a única (1) forma existente para atingir o objetivo proposto (verificar se o adaptador de rede está funcionando adequadamente) na questão seria seguindo o caminho proposto na questão ( acessar, sequencialmente, o Painel de Controle, a opção Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rede.) Ou seja,

    "para se verificar se o adaptador de rede está funcionando adequadamente, deve-se acessar, sequencialmente, o Painel de Controle, a opção Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rede."

    estão raciocinando da seguinte forma: se a questão diz que SE DEVE fazer desse modo, então significa que ela está dizendo que este é o único modo, ora, eu sei que existem outros modos de fazer, logo a questão está errada.

    Não, rapaziada, este raciocínio está ERRADO, o verbo DEVER nem sempre denota obrigatoriedade, por exemplo, "devo mover minhas pernas se eu quiser chegar ao outro lado da rua", a frase é semanticamente correta, pois mover as pernas gera força motriz para a locomoção necessária a se chegar ao outro lado da rua, no entanto eu posso chegar ao outro lado da rua sem mover as pernas, bastando que outros me carreguem enquanto mantenho minhas pernas imóveis, percebeu? o verbo DEVER não implica 1 único método, 1 único caminho. Foi esta a semântica da questão:

    "deve-se isso para conseguir aquilo", ora, se esse isso realmente leva àquilo, então é correto o que se afirma mesmo havendo outros "issos" que levam àquilo.

    "Devo correr para emagrecer" , ninguém argumentaria que essa proposição é FALSA por existirem outros métodos para emagrecer que nem passam perto da corrida. Concordam?

    mas , se eu digo "devo, obrigatoriamente, correr para emagrecer", aí a proposição já nasce falsa, uma vez que existem outros métodos para emagrecer que não requerem a prática da corrida, ou seja, não é obrigatório correr para emagrecer.

    Atentem-se à diferença SEMÂNTICA entre as duas frases e entenderão por que a questão está CORRETA.

  • De todas as maneiras que conhecemos para acessar a função, está é a que utilizamos o "menor caminho", de "menos cliques", para executar?

    Se entenderem que sim, então o "deve-se" foi inserido com objetividade, como está o manual.

    Quando temos uma estrada asfaltada e outras 2 de barro, vc vai ensinar de qual forma?

  • Um mói de chorão nos comentários. Mimimimi
  • nao quero dar uma de n*sh*m*r* aqui mas nessas questões de "caminho" eu tenho observado que a tendência é o gabarito ser certo.

  • NÃO CONHEÇO NEM A ROTA DA MINHA CIDADE DIREITO, VOU CONHECER A DO WINDOWS. ALÉM DISSO, ESSE "DEVE-SE" AÍ TA MUITO TORTO. EU POSSO CHEGAR NO LOCAL UTILIZANDO O PESQUISAR DO WINDOWS.

    AZIDEIA, ALEK. -EVERSON ZÓIO

  • Gerenciador de Dispositivos do Sistema de Manutenção??? Não sabia da existência desse caminho.

  • Eu estou impressionado como algum órgão público ainda usa windows vista.


ID
2034280
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores.

Alternativas
Comentários
  • Correto.

    O REGEDIT é usado para editar o registro do Windows. O MS-CONFIG é usado para habilitar ou desabilitar itens da inicialização do Windows. O ANTIVÍRUS é para detectar e remover vírus de computador.

     

  • Desde quando se utiliza RegEdit e MS-Config para varrer ameaças? Que questão bizarra.

    Acho que o que ferra é o "podem-se", esse elemento abrange muitas possibilidades.

  • "ações com fins corretivos ", " ações com fins preventivos ".

    Só é interpretar o que é pedido.

     

    Algum de nós era faca na caveira...

  • Tem como sim, pelo REGEDIT, você deletar registros maleáveis por lá, às vezes, você remove algum aplicativo, programa, pastas e ele não remove por completo, ficando resquícios no PC ainda, vá ao REGEDIT e delete a chave, o caminho, o registro por completos, que limpará tal remoção de programa, por exemplo. O MS CONFIG é o MSDOS mais novo, vulgo CMD, por lá você pode configurar tudo e mais um pouco, atráves de comandos e tela preta, só isso.

    GAB CERTO

  • questão lixo

  • Tem uma observação a se fazer no comentário do Juarez.

    O MSCONFIG não é o MSDOS, pois aquele serve para configurações de inicialização do sistema, serviços que sobem com o windows e a forma de carregamento do boot.

    No msconfig não se consegue dar input de comandos igual fazemos no CMD.

     

  • Para aqueles que instalavam o WINDOWS XP, certamente com uma cópia original, sabe para que serve, também, o REGEDIT  rsrs 

  • Errou quem leu MS-Config como MS-DOS

  • RegEdit. Muito me ajudou. KkkkKkkkkk

  • O regedit é um "editor de registro" do Windows, uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95. O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", pois todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. É por isso que um simples corrompimento do Registro do Windows faz o sistema parar. Se isso ocorre, não será possível encontrar programas, drivers e configurações. Fonte:http://tiraduvidas.tecmundo.com.br/1118
  • GABARITO: CERTO

     

    ações com fins corretivos ==》RegEdit 

    ações com fins preventivos ==》MS-Config

    remove vírus (varrer a ameaça) do computador ==》ANTIVÍRUS (softwares)

     

    DA LUTA VEM A VITÓRIA!

  • Questão lixo mesmo. Vou jogar minhas formações e certificados de TI no lixo depois dessa. 

  • Isso não é INFORMÁTICA. Isso é PORTUGUÊS. Boa questão. Bons estudos.

  • Questão certa, pode-se usar o RegEdit para excluir manualmente registro de programas que o usuário já desisntalou, contribuindo assim para a máquina ficar mais rápida ou não ficar lenta no futuro. O MS-Config pode ajudar a desativar programas que se iniciam automaticamente quando se liga a máquina (corretivo/preventivo) contribuindo para uma inicialização mais célere. E o antivírus pode varrer o sitema atrás de pragas virtuais, reconhecê-las, excluí-las, por na quarentena ou mesmo certificar que o computador está protegido (preventivo/corretivo).

  • GABARITO CERTO

     

    O REGEDIT é usado para editar o registro do Windows. O MS-CONFIG é usado para habilitar ou desabilitar itens da inicialização do Windows. O ANTIVÍRUS é para detectar e remover vírus de computador.

     

    FONTE: Mestre Nishimura.

     

     

    ______________________________

     

    O que queremos? Tomar posse.

    E quando queremos? É irrelevante.

     

     

  • Pessoal também errei, mas a questão como já disseram é muito mais português do que informática. 

    Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores.

    .

    O trecho grifado é um aposto exemplificativo. Poderia ser removido do texto sem problemas. 

    "Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional e softwares antivírus para a varredura de ameaças à segurança de computadores."

    .

    Assim, a redação ficaria muito mais clara. Pois, é de conhecido notório as funcionalidades de um antivírus, Regedit e msconfig.

     

    Vlw

     

  • Alguém pode me informar onde encontro aulas do Nishimura? Vejo muita gente falando bem.  Ele é prof do QC?

  • Rayanne, ele era apenas usuário do QC, mas desde o início do ano ele se tornou prof da casa rsrs. Acho que ele tem um canal no YouTube.

    Sugiro a você também o canal do YouTube "Veon Aprova Logo" e o canal do prof Léo Matos.

     

    ----

    "O segredo do sucesso é a constância nos objetivos."

  • Na minha opinião, falta muita informação nessas vídeo aulas de Informática aqui do QC!

    Na vídeo aula sugerida não se fala nada sobre Regedit e MS-Config!! 

  • Essa na prova chama-se de PULO.

  • CONCURSEIRO ÔMEGA e Bombocado, fico feliz em ver que existem pessoas boas como vocês! Obrigada! Eu sou assinante, mas tem muitos concurseiros que não têm dinheiro pra investir nesses sites e vocês são os anjos deles! Desejo sucesso!

    GABARITO ERRADO.

  • Gabarito: Certo

     

  • Acertei pelas dicas do Nishimura: Não menosprezou, grande chance de estar correta. Bons estudos a todos!

  • Atenção! Muitas questões de informática da CESPE, não basta apenas saber o conteúdo é preciso atenção e interpretar corretamente.

    "Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional" (VERDADE)!

    - Existem utilitários para corrigir e utilitários para fins preventivos.

    "como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores."

    - A questão cita corretamente os exemplos: RegEdit e MS- Config (utilitários de correção). e Antivirus (temos como exemplo de antivirus nativo do windows: O programa Windows Defender).

    A questão não afirma que os exemplos citados fazem as duas coisas (corrigir e proteger). 

    O que pode gerar o erro.

    Bons Estudos!

     

  • Há um erro no comentário do Juarez: msconfig e cmd são comandos distintos. O msconfig abre uma tela de configurações do sistema, enquanto o cmd abre a tela do prompt de comando.

  • Autor: Fernando Nishimura , Professor de Informática

    Correto.

    O REGEDIT é usado para editar o registro do Windows. O MS-CONFIG é usado para habilitar ou desabilitar itens da inicialização do Windows. O ANTIVÍRUS é para detectar e remover vírus de computador.

  • "Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores".

     

    RegEdit e MS-Config não varrem ameaças. Softwares antivírus, sim.

     

    O enunciado mencionou sobre ações corretivas e preventivas.

  • Pessoal, CESPE é redação, prestem atenção na redação e interpretem.

  • Regedit = editor de registro do Windows. 
    Fim corretivo = se existe malware, ou programa malicioso que não foi deletado, pode ser deletado por lá. 

    Msconfig = digitado pelo Winkey + comando, mostra a configuração do sistema; e nela, os itens de inicialização. 
    Fim corretivo = impede execução de possível programa malicioso. 

    Antivírus = detecta e remove vírus por heurística ou pelo seu banco de assinaturas. 
    Fim preventivo e corretivo. 

  • Não falemos mais em método Nishimura, não serve pra nada, viu Cespe!?

  • Apesar de o gabarito estar correto, como a banca é muito ligada a detalhes na interpretação, ela poderia dar qualquer resposta.

  • Correto. Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores. O REGEDIT é usado para editar o registro do Windows. O MS-CONFIG é usado para habilitar ou desabilitar itens da inicialização do Windows. O ANTIVÍRUS é para detectar e remover vírus de computador.

  • Item Correto.

    De fato, o usuário pode utilizar o antivirus de maneira preventiva ou repressiva. A primeira diz respeito as varreduras comuns que são programadas pelos antivirus ou pelo próprio usuário; a segunda é a varredura específica quando se tem ciência da existência de pragas virtuais na máquina.

    MS-Config e REGEDIT são opções mais avançadas, mas basicamente permitem que o usuário possa acessar o registro do sistema e realizar alterações. Não são antivirus, mas permite, de maneira preventiva e corretiva, que o usuário possa tentar reparar danos ou mitigá-los.

    Bons estudos.

  • Atenção! Muitas questões de informática da CESPE, não basta apenas saber o conteúdo é preciso atenção e interpretar corretamente.

    "Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional" (VERDADE)!

    - Existem utilitários para corrigir e utilitários para fins preventivos.

    "como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores."

    - A questão cita corretamente os exemplos: RegEdit e MS- Config (utilitários de correção). e Antivirus (temos como exemplo de antivirus nativo do windows: O programa Windows Defender).

    A questão não afirma que os exemplos citados fazem as duas coisas (corrigir e proteger). 

    O que pode gerar o erro.

  • CERTO

  • Quem nunca apagou pelo regedite aquele chromium insistente

  • Correto.

    O REGEDIT é usado para editar o registro do Windows.

    O MS-CONFIG é usado para habilitar ou desabilitar itens da inicialização do Windows.

    O ANTIVÍRUS é para detectar e remover vírus de computador.

  • Ia morrer sem saber dessa função do MS-Config.

  • Quem já deletou os arquivos inúteis do PC usando e REGEDIT para deixa-lo mais leve acertou essa fácil kkkkkkkkkkk

  • Burrei na interpretação. Regedit não pode ser utilizado pra fins preventivos, sempre soube disso. Entendi que a questão estava afirmando isso, quando na verdade ela não restringiu

  • FINS CORRETIVOS: REDEDIT

    FINS PREVENTIVOS: MS-CONFIG

  • Quem nunca sofreu procurando o Baidu, Hao123 com o RegEdit?

  • até que fim o FF serviu pra alguma coisa

  • QUEM NUNCA VIU AQUELE TUTORIAL USANDO REGEDIT PRA CORRIGIR ALGUM BUG NO WINDOWS QUE ATIRE A PRIMEIRA PEDRA.

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • FINS CORRETIVOS: REDEDIT

    FINS PREVENTIVOS: MS-CONFIG

  • ações com fins corretivos ==》RegEdit 

    ações com fins preventivos ==》MS-Config

    remove vírus (varrer a ameaça) do computador ==》ANTIVÍRUS (softwares

  • Nunca nem vi.


ID
2034283
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.

Alternativas
Comentários
  • Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito do Professor: Errado.

  • Para quem , como eu, não sabe o que é Disco de Recuperção.

    É um recurso que permite resolver problemas e restaurar o computador, é muito útil para quem fez upgrade e não possui uma mídia física do sistema operacional da Microsoft.

    FONTE: www.techtudo.com.br

  • Juro que confundi recuperação do sistema com restauração, sendo esta não recuperando os arquivos pessoais do usuário. Ê lêlê!

    GAB ERRADO

  • Valeu nishimura... suas técnicas ajudam demais!

  • Onde tem Fernando NishimuradeAragao , tem explicação!

  • Juarez eu também confundi recuperação com restauração. Restauração não recupera arquivos. xD

  • técnica Fernando Nishimura 

    é barril!!

  • Fernando , Show ... hj não tenho medo de informática . Obrigado !

  • JÁ UTILIZEI ESSE RECURSO, VALE MUITO A PENA. SALVOU UMA VEZ MEU NOTE .

  • Princípio nishimura = informática garantida 

  • ALGUEM PODERIA POSTAR AQUI OS COMENTARIOS DO  Princípio nishimura???

  • na minha visão essa questão usa um termo que da margem de interpretação dúbia, que seria o termo "arquivo", pois poderiam ser arquivos pessoais ou arquivos do sistema operacional. O disco de recuperação também consegue recuperar arquivos pessoais?

  • Vale para os dois casos. O fato de um valer e outro não valer, invalida a questão. Pois o usuário pode migrar para uma imagem anterior do seu sitema, que antecedeu a infecção da pragra virtual.

  • GABARITO ERRADO

    Pra quem não sabe quem é o Fernado Nishimura, é um ex-contribuinte aqui do Qconcurso,

    o cara é tão foda, mais tão foda que foi convidado pelo Qconcurso para integrar o guadro

    de professores aqui do Qconcurso, já que quem não tem assinatura, não pd vizualizar a resposta do

    prof. irei colocar, sempre que possível, os comentários do Mito Nishimura. Segue junto:

     

    Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

     

     

    _____________________

     

    O que queremos? Tomar posse.

    E quando queremos? É irrelevante.

  • Disco de resturação serve para danificações no SO: Vírus, pragas, DLL corrompida enfim...

    Errada.

  • Para a colega Vitória Caio que pediu em: 23 de Fevereiro de 2017, às 09h40

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

     

  • Obrigada colegas CONCURSEIRO ÔMEGA e Bombocado

  • Com técnicas de Fernando Nishimura não erro uma.

  • O Nishimura é fera, mas o Frank Mattos é melhor que ele.

  • Nishimura wins...

  • Laís B: A questão fala sobre DISCO DE RESTAURAÇÃO

  • A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Perda de arquivos nesse caso, seria arquivos de sistema; Então é útil sim. Portanto questão ERRADA.

    Obs.:

    Eu havia deduzido (erradamente) que essa perda de arquivos seriam ARQUIVOS DE USUÁRIO, marcando como CORRETA. 

    O disco de Restauração armazena somente arquivos essenciais para o Windows. (O que inclui arquivos de usuário é a Imagem do Sistema)

    Se meu raciocínio estiver errado me corrijam, por favor.

  • Questão cabível de recurso, vírus é um tipo de malware que danifica arquivos do sistema operacional, porém temos outros tipos de malwares que podem corromper arquivos do SO como também arquivos de aplicativos e do usuário.

  • Depois de ler umas 5x, presumo eu, que o erro está em dizer "Arquivos" 

    "ARQUIVOS" é muito amplo, pois não diz se é um arquivo essencial do windows ou arquivo instalado pelo administrador

  • Autor: Fernando Nishimura , Professor de Informática

    Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito do Professor: Errado.

  • Autor: Fernando Nishimura , Professor de Informática

    Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito do Professor: Errado.

  • todo mundo repetindo o método nishimura, mas ninguém explicando a questão

  •  Método Nishimura.

  • Fui pego pelo "não" ;(

  • Disco de recuperação de sistema é a mesma coisa que restauração do sistema??

    Porque, de acordo com meu material, a restauração do sistema é uma ferramenta que é utilizada somente para restaurar o sistema e a instalação de programas, não sendo possível restaurar arquivos.

    Alguém me ajudeee.
     

  • Errado.
    Quando é feito uma restauração de sistema, cria-se um ponto de restauração que salva toda a atual situação de seu computador. É como imaginar uma restauração de fábrica, só que com todas as suas mudanças pessoais e arquivos. Então, por meio dessa restauração caso, eventualmente, venha a ocorrer algo que prejudique o sistema operacional é possível voltar ao ponto de restauração, mantendo-se assim as configurações e arquivos à tempo da restauração. 

  • professor Nishimura

    Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito do Professor: Errado.

  • O que danado é essa técnica do Nishimura??

  • Essa questão de margem a dupla interpretação. No caso ele se refere a recuperação dos arquivos perdidos do próprio sistema. Nesse caso recupera. Mas entendi que ele estava se referindo a recuperação de arquivos pessoais perdidos. Nesse caso não recupera, estou certo?

  • A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, E TAMBÉM no caso de perda de arquivos causada por infecções de vírus ou malwares.

  •  

    Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto e...

    Autor: Fernando Nishimura , Professor de Informática

    Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito do Professor: Errado.

  • é.. uma questão tanto controvérsia. Se for um arquivo pessoal perdido por infecção de virus, um cd de recuperação não recuperará meu arquivo, somente arquivos do windows. Faltou especificar isso na questão

  • Me lembrei que em uma aula o professor Frank falou sobre isso!

  • Uma forma de evitar o Ransomware é realizar becapes periódicos de arquivos.

    Gabarito: Errado

  • Questão semelhante CESPE.


    61 No Windows 10 (configuração padrão – português

    do Brasil), é possível utilizar a restauração

    do sistema para retornar as configurações do sistema

    para uma data anterior, através de um ponto

    de restauração previamente criado. Porém,

    esse procedimento desinstala, automaticamente,

    todos os programas instalados nesse período,

    bem como, obrigatoriamente, apaga os respectivos

    arquivos criados neste período.


    Resposta: Errado.

    A restauração do sistema não afeta, necessariamente,

    os arquivos do usuário, ou seja, eles não são apagados,

    nem tão pouco podem ser recuperados através

    da restauração do sistema. Quanto aos programas,

    estes, sim, são desinstalados.

    Imagem do início da restauração do sistema no Windows

    10.



  • "A restauração envolve "voltar no tempo" até um momento anterior da sua máquina. o Windows 10 cria pontos de restauração, que são como se fossem "fotografias" do sistema naquele instante.

    [...]

    Quando os arquivos do próprio Windows 10 sofrem algum problema e impedem que o sistema seja inicializado, a recuperação pode ser uma maneira de evitar perder tudo que você tem no PC. Esse processo usa uma "unidade de recuperação" para consertar os problemas nos arquivos do Windows 10."

  • Porra! Ficam falando de Nishimura direto!! 

    Vou dar uma dica: Quem come quieto, come uma, duas, três vezes... 

  • Na verdade esse ''Disco de Recuperação'' E como se fosse uma ''Formatação do Sistema Operacional'' , restaura tudo ao padrão normal.

  • Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito do Professor: Errado

  • Falam tanto dele... que fui no youtube pesquisar.

    Realmente é o cara.

    youtube: Como estudar Informática - Fernando Nishimura de Aragão - www.fernandonishimura.com.br

  • GAB: ERRADO

    A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.

    INICIO de questão tão bonito....terminou péssimo... Se você tem seus arquivos salvos é claro que vai servir para tudo .....se tu perder teu arquivo tu tem em backup se um vírus comer todos os seus dados ....vc tem tudo salvo....melhor ser prevenido.....

  • Discos de Recuperação: recupera arquivos que foram mal instalados e/ou excluídos por infecção.

    Ah! Outra coisa: essa técnica do nishimura (o cara é bom, NÃO tiro o mérito dele) para questões de 2018 pra cá não estão batendo muito hein. Não adianta ficar nessa de: menosprezou, comparou, negou = está errado! questões conceituais = corretas! Isso não funciona! O que funciona é ter "pelo menos" um mínimo de conhecimento sobre o assunto.

    A luta continua.

    Foco e Fé que DEUS tem o tempo dele.

  • Quem é o Fernando Nishimura ???

  • CARAMBA ! ESSE PROFESSOR É DIRETO , OBJETIVO , SÓ FAÇO ANOTAÇÕES DELE .

    Fernando Nishimura

  • Os discos de recuperação têm a finalidade de restaurar dados do sistema, caso ocorra falha da unidade de disco rígido, exclusão acidental ou problema com o sistema.

    Como faz? https://support.microsoft.com/pt-br/help/4026852/windows-create-a-recovery-drive

  • Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

  • eu ignorei a possibilidade de serem arquivos de sistema. como a cespe nao especifica, pode

    se são arquivos de sistema pode recuperar

    se são arquivos pessoas não pode

  • Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

  • Minha contribuição.

    Malware => O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento do usuário.

    Tipos de Malware:

    => Vírus;

    => Worm;

    => Bot;

    => Trojan;

    => Spyware;

    => Backdoor;

    => Rootkit.

    Fonte: Estratégia

    Abraço!!!

  • ERRADO

  • DISCOS DE RECUPERAÇÃO DO SISTEMA:

    - Unidade responsável por resolver problemas graves que impedem você de acessar o sistema.

    - Para usar as opções de recuperação do sistema, você precisa de um disco de instalação do Windows ou acessar as opções de recuperação fornecidas pelo fabricante do computador. Se você não tem nenhuma dessas opções, pode criar um disco de reparação do sistema para acessar as opções de recuperação do sistema.

    - Uma unidade de recuperação pode ser criada em um pendrive ou então em um arquivo ISO para ser queimado em um DVD. Depois, basta fazer boot com estes dispositivos inseridos no computador para iniciar um processo de recuperação, cujo principal objetivo é corrigir problemas e fazer o Windows 10 funcionar corretamente outra vez.

    A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares. (ERRADO! CESPE)

    - A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, e no caso de perda de arquivos causada por infecções de vírus ou malwares.

  • CONCURSEIRO ÔMEGA O Qconcurso deve estar satisfeitissimo por você pegar o conteudo de assinante e disponibilizar de graça, próximo passo será disponibilizar os videos?

  • NEGAÇÃO é SINAL de erro, porém é sempre bom analisar antes para não cair em pegadinhas! não é regra absoluta.

  • É isso ai, senhores!!

    Continuem com o método Nishimura, levem ele para a prova da PF e cedam a vaga para os que estudaram.

    UAHEUAHEUAHEUAHUHE MA OE

  • Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Gabarito: Errado.

  • De acordo com o site da Microsoft aplicado ao S.O do Windows 10, a recuperação de disco pode ocorrer de diversas maneiras, entre algumas descritas no site da companhia, sita-se:

    Se você tiver problemas com seu computador, poderá decidir qual opção de recuperação usar:

    --> Remover uma atualização do Windows instalada;

    --> Restaurar o PC;

    --> Usar mídia de instalação para reinstalar o Windows 10;

    --> Usar uma unidade de recuperação para restaurar seu computador;

    --> Desfazer atualização e voltar para a versão anterior do Windows;

    --> Restaurar a partir de um ponto de restauração do sistema.

    Entre outras.

  • Gaba: ERRADO

    Na pratica essa teoria não funciona!

    1º mesmo sabendo que questão incompleta nao esta errada, neste caso a questão faltou informações;

    2º o Disco de recuperação de sistema (backup) é feito em um certo periodo ou quando vc instala o sistema operacional;

    3º se faço o backup hj pela manhã e começo a trabalhar e agora a noite um vírus entra e destroi todos meus arquivos de texto, vídeo-aulas, pdf, etc. mesmo que eu reistale o backup que fiz pela manhã os arquivos que foram gerados pela tarde e a noite foram perdidos, por isso que existe os vários tipos de backup( normal, incrmental, diferencial, espelhado, etc).

    4º por saber demais vc acaba errando, a questão nao disse que o computador foi usado, ela se restringiu, então pelo que ela falou, vc pegou uma máquina e formatou e ligou na internet e um vírus atacou, sendo assim, o mesmo backup irá recuperar tudo.

    5º Nas questões de Informática preste MUITA atenção a interpretação do texto!

  • Os discos de recuperação têm a finalidade de restaurar dados do sistema, caso ocorra falha da unidade de disco rígido, exclusão acidental ou problema com o sistema. A mídia de recuperação é utilizada para iniciar o computador, quando não é possível iniciá-lo de maneira adequada. Discos de recuperação não são fornecidos com o computador. 

    Fonte: site da Sony

  • Memory CARD DO PS1= DADOS CORROMPIDOS, OU SEJA: JÁ era!!!!!

  • É útil nas duas situações.

  • ERRADO

  • PREVENÇÃO CONTRA MALWARES

    Para manter seu computador pessoal seguro, é importante seguir os seguintes procedimentos:

    1-Manter os programas instalados com as versões mais recentes;

    2-Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;

    3-Utilizar apenas softwares originais (sem pirataria);

    4-Manter os programas instalados com todas as atualizações aplicadas;

    5-Utilizar mecanismos de proteção (antivírus, firewall, etc);

    6-Ser cuidadoso ao enviar seu computador para serviços de manutenção;

    7-Utilizar configurações de segurança disponíveis;

    8-Ser cuidadoso ao manipular arquivos;

    9-Proteger seus dados (utilizando backup, por exemplo);

    10-Manter seu computador com data e hora corretas;

    11-Criar um disco de recuperação de sistema;

    12-Ser cuidadoso ao utilizar o computador em locais públicos. 

  • Seria o RAID?

  • Gabarito: Errado

    Correção da mesma:

    A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, e também no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Ou seja serve para as duas situações.

  • questão maldosa mano, eu entendi ARQUIVOS, como qualquer arquivo, por exemplo uma musica, então obviamente que o disco de recuperação do SISTEMA não vai recuperar a musica, apenas os arquivos do Sistema operacional!! kkkkkkkkkk

  • Os discos de recuperação têm a finalidade de restaurar dados do sistema, caso ocorra falha da unidade de disco rígido, exclusão acidental ou problema com o sistema. A mídia de recuperação é utilizada para iniciar o computador, quando não é possível iniciá-lo de maneira adequada.
  • Gabarito: Errado

    Correção da mesma:

    A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, e também no caso de perda de arquivos causada por infecções de vírus ou malwares.

    Ou seja serve para as duas situações.

  • Negação é sinal de erro... Os discos de recuperação, permitem recuperar o sistema Windows, tanto em caso de instalação malsucedida, como no caso de perda de arquivos causada por infecções de vírus ou malwares.

  • GABARITO: ERRADO

    Os discos de recuperação têm a finalidade de restaurar dados do sistema, caso ocorra falha da unidade de disco rígido, exclusão acidental ou problema com o sistema. A mídia de recuperação é utilizada para iniciar o computador, quando não é possível iniciá-lo de maneira adequada. Uma unidade de recuperação pode ser criada em um pendrive ou então em um arquivo ISO para ser queimado em um DVD. Depois, basta fazer boot com estes dispositivos inseridos no computador para iniciar um processo de recuperação, cujo principal objetivo é corrigir problemas e fazer o Windows 10 funcionar corretamente outra vez.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Minha contribuição.

    Para manter seu computador pessoal seguro, é importante:

    -Manter os programas instalados com as versões mais recentes;

    -Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;

    -Utilizar apenas softwares originais (sem pirataria);

    -Manter os programas instalados com todas as atualizações aplicadas;

    -Utilizar mecanismos de proteção (antivírus, firewall, etc.);

    -Ser cuidadoso ao enviar seu computador para serviços de manutenção;

    -Utilizar configurações de segurança disponíveis;

    -Ser cuidadoso ao manipular arquivos;

    -Proteger seus dados (utilizando backup, por exemplo);

    -Manter seu computador com data e hora corretas;

    -Criar um disco de recuperação de sistema;

    -Ser cuidadoso ao utilizar o computador em locais públicos.

    Fonte: Estratégia

    Abraço!!!

  • ERRADO

    EX: PONTO DE RESTAURAÇÃO DO WIN...


ID
2034286
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

A conta de administrador do sistema deve ser usada pelos membros da equipe de suporte e pelo usuário da máquina, para todas as ações necessárias para a manutenção da máquina.

Alternativas
Comentários
  • Errado.

    A conta de administrador do sistema, que permite alterar as configurações do computador, não deve ser usada pelo usuário da máquina.

  • No meu entendimento há dois erros:

     

    _______________________________________________________________________________________

     

    1º - O usuário não DEVE utilizar a conta de administrador, pois esta é restrita à equipe de suporte.

     

    2º - Nem todos as ações de manutenção da máquina precisam da conta de administrador, apesar de serem mais restritas.

     - EX: passar antivírus

     

    _______________________________________________________________________________________

  • RESPOSTA: ERRADA.

    O windows possui basicamente dois tipos de contas: administrador do sistema e usuário restrito. A diferença entre essas contas são as permissões, ou seja, as tarefas que cada uma delas pode executar. O administrador do sistema é um usuário que tem todos os privilégios do sistema, ou seja, pode instalar softwares, modificar todas as configurações e acessar todos os arquivos de todos os usuários, até por isso não é recomendável que o usuários do computador usem esse tipo de conta. É recomendável que o pessoal da manutenção use contas de administrador e que os usuários usem contas de usuário. OK?

  • No meu ver a questão se tornou errada ao afirmar que existe varias contas de outros usuarios que têm a mesma função...

    Sendo que para isso existe uma conta especifica de uso restrito para tal, sendo as demais para uso normal.

    Bons estudos é muita fém em Deus!

  • ERRADA,   a conta do adm não deve se usada pelo usuario

  • A conta de administrador do sistema,não deve ser usada pelo usuário da máquina.

     

    #estudaqueavidamuda!

  • Nem todas ações, trocar placa, cabo, cooler nem liga o computador. Formatar nem faz login.

  • A conta administrador deve ser usada pelos membros da equipe de suporte e não pelo usuário da maquina. :)

     

    ERRADO.

  • Nem sempre, tudo que o cara do HelpDesk faz o usuário pode ou terá condições de fazer, mesmo que saiba fazer. Questão errada.

  • Conta de Administrador de Sistema = Equipe de TI

    Administrador da máquina = Pelo usuário

     

    Errada.

  • 'Deve ser'

  • Comentário do Professor:

    Errado.
    A conta de administrador do sistema, que permite alterar as configurações do computador, não deve ser usada pelo usuário da máquina.

  • Nenhuma empresa onde trabalhei era fornecida a conta de administrador ao usuário.

  • Gabarito : ERRADO

    O administrador tem acesso a configurações e informações importantes para o sistema, e que servem como uma barreira para que o usuario não as desconfigure ou as altere. 

    Como exemplo, alguma empresas bloqueiam o usuário de fazer downloads, colocar periféricos externos(pendrive,...) ou instalar programas em máquinas, pois podem vir acompanhados de alguma ameaça. 

  • Autor: Fernando Nishimura , Professor de Informática

     

    Errado.

     

    A conta de administrador do sistema, que permite alterar as configurações do computador, não deve ser usada pelo usuário da máquina.

     

     

    Se você cansar, aprenda a descansar e não a desistir.

     

     

  • Parei quando cheguei no "...deve ser usada..."

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

  • PAREI NO ``USUÁRIO DA MÁQUINA.´´

    CONTA DE ADM >APENAS GALERA DO SUPORTE

    ERRADA 

    PM AL 2018

  • ERRADO

     

    Em regra, as configurações do perfil de administrador, nas empresas, órgãos e entidades públicas, são diferentes das configurações de usuário. As configurações de administrador da rede são criadas e exercidas pelos profissionais de TI, responsáveis pela rede. 

  • nao deve, mas pode.

  • Conta de administrador não deve ser usada nem para usuários domésticos, o recomendável é criar uma conta de usuário e outra de administrador... A segurança com base nas permissões ajuda muito...

  • GABARITO ERRADO!

    "para todas as ações necessárias para a manutenção da máquina."

    E se o problema for hardware? O tem a ver?

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    A conta de administrador do sistema, que permite alterar as configurações do computador, não deve ser usada pelo usuário da máquina.

    Gabarito: Errado

  • Errado.

    Via de regra, o usuário que deve ter a permissão de administrador deve ser o membro de suporte, responsável pelas instalações e os demais procedimentos da área de TI.

    O perfil de administrador, quando liberado demasiadamente, apresenta mais prejuízos do que benefícios.

    Bons estudos.

  • conta do adm é do adm

  • A conta de administrador do sistema, que permite alterar as configurações do computador, não deve ser usada pelo usuário da máquina.

    G: Errado

    ''Não pare, vai valer a pena cada segundo!''

    #rumoaposse

  • USUÁRIO IS BE DIFFERENT ADMINISTRADOR.

  • Senhores diante dessa questão tive o seguinte raciocínio:

    você pode fazer uma varredura com o antivírus, ao detectar algum tipo de ameça suspeita(mesmo sendo usuário convidado),essa ação configura uma método de manutenção na maquina, mesmo que seja preventivo, logo conclui-se que a assertiva está ERRADA ao afirmar que somente ADM pode fazer QUALQUER medida de manutenção.

    espero ter ajudado.

    força e honra.

  • A conta de administrador do sistema deve ser usada pelos membros da equipe de suporte e pelo usuário da máquina, para todas as ações necessárias para a manutenção da máquina.

  • usuário =/= administrador

  • Quem dera se as questões da área de Controle fossem assim, atualmente!

ID
2034289
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no navegador deve ser mantido de inferior a médio.

Alternativas
Comentários
  • Instalar plug-in automaticamente? Ou seja, seu computador fica vulnerável a qualquer coisa que o site mandar.

  • O nível de permisssão no navegador deverá ser alto, já que os plug-ins e complementos de instalação deverão ser instalados automaticamente.

  • Chega ser cômica a questão. kkkkkkkkkkkkkkkkk
    GAB ERRADO mais que errado.

  • Questões subjetivas e com termos como exclusivamente, apenas, automaticamente, etc abra os OLHOS!

     

    Gabarito ERRADO!

  • Todo arquivo, programa, plug-ins, etc, devem ter o controle do administrador da máquina, com o intuito de, se não impedir, reduzir a inscidência de programas/arquivos maliciosos... Além do mais, os níveis de acesso do navegador devem ser os mais altos possíveis.

  • Um exemplo de plug-ins chato pra caramba: Baidu. Já pensou isso  sendo instalado automaticamente no seu computador?! Ia ser a treva. rs

  • Gabarito: ERRADO.

    Para que um plug-in seja instalado é necessária a autorização expressa do usuário.

     

    Fonte: Prof. Victor Dalton - Estratégia Concursos

  • Na informática define-se plugin todo programa, ferramenta ou extensão que se encaixa a outro programa principal para adicionar mais funções e recursos a ele. Geralmente são leves e não comprometem o funcionamento do software e são de fácil instalação e manuseio. como existe uma vasta gama de plugin, o recomendado é deixar o nivel de segurança alto, para evitar virus.

     

  • Os navegadores alertam quando determinado conteúdo requer um plug-in ainda não instalado. É necessária autorização expressa do usuário para um plug-in ser instalado.

  • Durante a navegação em sites de Internet, é comum acessarmos recursos especiais, que exigem a instalação de plug-ins.
    Os plug-ins são complementos que habilitam recursos específicos no navegador, permitindo a visualização e interação com conteúdo que não é suportado pela programação básica.
    Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.
    A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.
    Gabarito: Errado.



  • Um plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas. Um exemplo comum de plugin é o Flash Player que é um visualizador de programs escritos em flash.Gab errada.

  • Deve-se evitar a instalação automática de plug-ins , a fim de se proteger o computador de possíveis programas maliciosos que possam vir acompanhando-os.

  • Durante a navegação em sites de Internet, é comum acessarmos recursos especiais, que exigem a instalação de plug-ins.
    Os plug-ins são complementos que habilitam recursos específicos no navegador, permitindo a visualização e interação com conteúdo que não é suportado pela programação básica.
    Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.
    A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.


    Gabarito: Errado.

    Autor: Fernando Nishimura

  • ERRADO

     

    Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no navegador deve ser mantido de inferior a médio.

     

    Pode comprometer a segurança.

  • QUESTÃO - Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no navegador deve ser mantido de inferior a médio.

     

    A instalação de plug-ins deve ser feita de forma manual, em nenhum caso de forma automática. Dessa forma, é imprescindível manter o nível de permissão no alto, a fim de que o navegador só autorize a instalação de plug-ins conhecidos.

     

    GAB: ERRADO

  • plug-ins são instalados MANUALMENTE e não automáticamente como afirma a questão, e ainda há outro erro, em afirmar que o nível de segurança na web deve ser inferior ou médio. vamos usar o raciocinio lógico, a internet é MUITO INSEGURA, logo, você vai usar quem ? a segunrança ALTA, média ou inferior?


  • Deus me guarde, encher meu navegador desses plugi-ins... hehe

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

     

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

  • um plugin ou módulo de extensão (também conhecido por plug-inadd-inadd-on) é um programa de computadorusado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente pequeno e leve, é usado somente sob demanda.

  • Nesse vasto mundo da informática, gravem.... NADA É AUTOMÁTICO!

  • Plug-ins e Complementos não são instalados automaticamente. Para que eles sejam instalados, é necessária a anuência do usuário do navegador.

    Gabarito: Errado

  • Errado

    Durante a navegação em sites de Internet, é comum acessarmos recursos especiais, que exigem a instalação de plug-ins.

    Os plug-ins são complementos que habilitam recursos específicos no navegador, permitindo a visualização e interação com conteúdo que não é suportado pela programação básica.

    Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.

    A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.

  • Gabarito: ERRADO

    A instalação não ocorre de forma automática.

    Os navegadores alertam quando determinado conteúdo requer um plug-in ainda não instalado. É

    necessária autorização expressa do usuário para um plug-in ser instalado.

    Fonte: Estratégia concursos.

  • Durante a navegação em sites de Internet, é comum acessarmos recursos especiais, que exigem a instalação de plug-ins.

    Os plug-ins são complementos que habilitam recursos específicos no navegador, permitindo a visualização e interação com conteúdo que não é suportado pela programação básica.

    Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.

    A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.

    ERRADO

  • ERRADO

  • dá pra resolver pela lógica

  • Minha contribuição.

    Plug-ins => São programas, ferramentas ou extensões que se encaixam a outro programa principal para adicionar mais funções e recursos a ele.

    Ex.: Leitor de PDF / Java / Windows Media Player

    Obs.: Acredito que o usuário opta ou não por instalar os plug-ins.

    Abraço!!!

  • Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no navegador deve ser mantido de inferior a médio.(ERRADO! CESPE)

    - Plug-ins: São programas, ferramentas ou extensões que se encaixam a outro programa principal para adicionar mais funções e recursos a ele.

    - Exemplos: Leitor de PDF / Java / Windows Media Player

    - Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.

    - A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.

    - Os navegadores alertam quando determinado conteúdo requer um plug-in ainda não instalado. 

    - É necessária autorização expressa do usuário para um plug-in ser instalado.

  • Errado!

    Nível de segurança tem que ser ''alto''.

    Perseverança!

  • Pelo meu conhecimento, os plug-ins são instalados se o usuário desejar e não automaticamente.

  • Plugins não são instalados automaticamente. Em QUALQUER questão do CESPE se atente as seguintes palavras:

    -> Automaticamente;

    -> Somente;

    -> Obstante;

    -> Prescindir;

    -> Poderá;

    -> Exclusivamente;

    -> Vedado;

    entre outras...

  • Plug-ins e Complementos não são instalados automaticamente. Para que eles sejam instalados, é necessária a anuência do usuário do navegador. 

  • A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.

    Gabarito: Errado.

  • Durante a navegação em sites de Internet, é comum acessarmos recursos especiais, que exigem a instalação de plug-ins.

    Os plug-ins são complementos que habilitam recursos específicos no navegador, permitindo a visualização e interação com conteúdo que não é suportado pela programação básica.

    Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.

    A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.

    Gabarito: Errado.

  • Os navegadores alertam quando determinado conteúdo requer um plug-in ainda não instalado. É necessária autorização expressa do usuário para um plug-in ser instalado

  • DEUS ME LIVRE!

  • Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente(ERRO)

  • Durante a navegação em sites de Internet, é comum acessarmos recursos especiais, que exigem a instalação de plug-ins.

    Os plug-ins são complementos que habilitam recursos específicos no navegador, permitindo a visualização e interação com conteúdo que não é suportado pela programação básica.

    Quando o nível de permissão no navegador é mantido de inferior a médio, a instalação automática poderá adicionar componentes maliciosos, que não foram validados e comprometeriam a segurança do computador.

    A instalação de plug-ins não deve ser realizada de forma automática, e o usuário precisa avaliar a cada execução, se os complementos sugeridos são seguros e estão atualizados.

    Gabarito: Errado.

  • Para a instalação de plug-ins é preciso de autorização do usuário.

  • a matéria mais dificil da cespe é informática,podem falar do nishimura,mas acerto a grande maioria hahahahahah

  • PLUG IN:

    • utilizado para adicionar funções não nativas dos navegadores
    • não devem ser instalados automaticamente (normalmente pede p/ o usuário executar a cada ação)
    • O nível de permissão no navegador deve ser alto, para evitar instalação de componentes maliciosos junto com o plug in.
  • plug-in e tipo mais uma função para a sua navegação, mas e claro que precisa da sua autorização, se não vira bagunça

  • gab e!!

    Não são automáticos.

    HTML e Plug-in

    O cliente web trabalha com linguagem HTML: (Hyper Text Markup Language). São estáticas. Porém nossa navegação é extremamente dinâmica, com como áudio, vídeo, arquivos XML, dentre outros....

    Pra isso, Servidores de programa tem um programa servidor web que transforam linguem dinâmica em HTML.

    Fonte: Editora atualizar - Professor Washington.

    Plugg-in:

    Plug-ins são programas, normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a processar tipos especiais de conteúdo da Web, como arquivos Flash ou Windows Media. Não automáticos.

    ex: Plug-in do Adobe Flash Player – exibir conteúdo flash / o Adobe PDF – ler arquivos PDF  / Plug-in do Java – exibir conteúdo Java / Plug-in QuickTime – player da Apple de mídia.

    Fonte: Prof Victor Dalton

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Plug-ins e Complementos não são instalados automaticamente. Para que eles sejam instalados, é necessária a anuência do usuário do navegador.

    Gabarito: Errado

  • Gabarito:Errado

    Principais Dicas de Navegadores:

    • Google Chrome, Firefox e Edge são os principais.
    • Na verdade, pra você entender de navegadores basta MEXER nas principais funções.
    • Digo com absoluta firmeza que as principais questões englobam-se em conceitos básicos e principalmente nas teclas de atalhos, entre elas: F11 (exibir em tela cheia); CTRL + W (fechar aba); CTRL + T (abrir aba); F5 (Recarregar página); CTRL + L (localizar url); CTRL + D (adicionar favoritos); CTRL + B ou CTRL + SHIFT + B no caso do chrome (esconder a barra de favoritos); CTRLH + H (abrir histórico); CTRL + J (lista de downloads); CTRL + SHIFT + P ou CTRL + SHIFT + N no caso do chrome (janela privativa/anônima); CTRL + SHIFT + DEL (deletar os favoritos) entre outros.
    • Além disso, cai bastante a questão de navegação anônima (chrome) ou privada (firefox). Elas salvam o FADOTE (favoritos, downloads e textos copiados), as demais informações não são salvas.

     

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, administrativo etc. Vamos em busca da nossa aprovação juntos !!


ID
2034292
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

Alternativas
Comentários
  • Os Controles ActiveX são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, fornecendo barras de ferramentas, barras de cotação de ações e etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - o Microsoft Update, por exemplo, não funciona sem eles. - TechTudo
    GAB: CERTOO!!!

  • É um tal de somente e devem, que são fodas!!

    Não vejo entendimento plausível para ser certa. Sem lógica.

  • Questão sem fundamento.
    Já que a questão diz "somente os controles ActiveX", ou seja, outros programas e, nao somente o ActiveX, tambem devem ser executados de fontes originais e seguras..Deu a entender que somente o ActiveX de fontes seguras devem ser executados, outros nao precisam ser de fontes seguras..
    CESPE faz o que quer..

  • Esse somente me lascou. Fernando dá um help!!!! 

  • imaginei: sites desconhecidos e Não confiáveis 

  • RESPOSTA: CERTA.

    Os controles activex são como os complementos ou plugins, ou seja, pequenos programas que quando instalados garantem funcionalidades extras ao navegador do usuário. Esses complementos também podem acessar e modficar as configurações do seu computador e por isso deve ser usado com muita cautela e perícia.

    O enunciado não diz que voce só PODE INSTALAR DE SITES CONHECIDOS E CONFIÁVELS e sim que você só DEVE INSTALAR DE SITES CONHECIDOS E CONFIÁVEIS. Entenderam?

    Seria como dizer que você pode atravessar a rua sem olhar para os lados, mas não deve.

  • é a banca se adaptando ao macete do Fernando Nishimura kkkkkkkk,pegou muita gente que não sabia a questão e já foi marcando errado por causa de ver o '' somente'' restringindo.

  • Que honra a banca CESPE mudar seu estilo de prova, por minha causa. :)

    Mas não vi mudança não.
    O "somente" da questão não é restritivo, é apenas uma característica nativa da segurança ActiveX. Obviamente, somente os controles de sites conhecidos e confiáveis devem ser executados. Os controles ActiveX podem ser maliciosos, caso tenham sido desenvolvidos com este propósito, e encontramos vários deles em sites de 'download grátis de materiais de concursos', por exemplo.

    O cargo específico exige conhecimento do candidato, e não aquele que 'acertou na sorte'.

  • Certo.

    Controle Activex são complementos agregados aos navegadores IEE. 

    Serve para que os usuários possam agregar novas funcionalidades aos navegadores, como audio, videos, opçoes, de forma que, o navegador possa ficar mais dinâmico, interativo. Neste caso, é sabido que não são todos os sites que possibilitam Controles confiáveis, portanto deve o usuário perceber e selecionar os sitios confiáveis para que instale novas funcionalidades. 

  • Active-X: é uma tecnologia que os desenvolvedores da Web usam para criar contúdo interativo em seus sites, mas também pode oferecer riscos à segurança. Pode-se usar o Internet Explorer 9 para bloquear os controles Active X de todos os sites e, em seguida, reativá-los apenas para os sites em que confiar.

  • Acho que pode ajudar.

    USO SEGURO DA INTERNET


    Ao usar navegadores Web:


    • mantenha-o atualizado, com a versao mais recente e com todas as atualizações aplicadas;
    • configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados;
    • permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis;
    • permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis;
    • seja cuidadoso ao usar cookies caso deseje ter mais privacidade;
    • caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la (para que
    somente com a chave mestra seja possível visualizar as outras senhas salvas pelo navegador);
     

  • ,Os controles ActiveX são utilizados em aplicações Windows, e podem ser criados em Visual Basic Script ou Visual C. Porém sua utilização é desencorajada, por ser um framework com muitas falhas de segurança conhecidas, por dar suporte apenas para sistemas Windows, e atualmente já considerado "aplicação legada" pelo seu próprio desenvolvedor, a Microsoft
  • O somente furou dessa vez, mas também o cargo é para área de informática .....

  • VERDADE RANI

  • #Nishimito.  

     

  • Se lermos a cartilha de segurança na internet, veremos 90% das questões sobre o tema. inclusive esta!

  • cai nos 5% do nishimura(acho que é assim que escreve)

  • Errei pelo somente, mas analisando o resto da questão: " sítios conhecidos e confiáveis devem ser executados". Valida a questão, então o CESPE é intrasigível com relação a sites conhecidos e confiáveis para a boa gestão da segurança da informação. O Nishimura tá quebrando a banca, eu sonho com o dia que ele começar a comentar português e raciocínio lógico.

  • Resposta: Correta.

    Controles ActiveX são pequenos programas, às vezes chamados de complementos , que são usados na Internet. Alguns sites exigem a instalação de controles ActiveX para que possam ser visualizados ou para realizar determinadas tarefas. Ao visitar esses sites, o Windows Internet Explorer pergunta se o visitante quer instalar o controle ActiveX. (fonte: https://www.microsoft.com/pt-br/security/resources/activex-whatis.aspx)

    De acordo com a Cartilha do CERT: São  códigos móveis utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas (fonte: https://cartilha.cert.br/riscos/)

    O navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador (fonte: https://cartilha.cert.br/riscos/)

    Portanto, Somente os ActiveX originários de sites conhecidos e confiáveis devem ser executados em seu computador. Se assim não o fosse, você ficaria vulnerável.

     

     

  • Mts erraram por causa do "somente", a banca cada vez mais vai usar isso,  pois ela descobriu que tds vão sempre marca errado quando ver "somente" ou outra palavra. A banca são pessoas comuns assim como eu e vc , e deve concerteza, matriculada aqui, por isso tenham muito cuidado com macetes.

    curte aqui se vc faz parte da banca CESPE

  • POR ISSO NÃO É BOM FICAR PRESO SÓ A  MACETES...

  • É mais uma questão de interpretação do que de informática. É como se dissesse: Tal programa só deve ser baixado de sites seguros e confiáveis, o que está certo. Ela usou o somente e o devem já para pegar concurseiros que conhecem o macete das questões fechadas( assim como eu rsrsrs)

  • Fiz um teste com o macete do Nashimura e me fudi kkkkkk bora estudar caraiii!!

     

  • soldado bandeira, e nois na pm alagoas carai!

  • Com dedicação os merecedores passaram...não haverá "sorte" dessa vez em Alagoas! AVANTE GUERREIROS, FALTAM APENAS 23 DIAS PARA UM MARCO EM NOSSAS VIDAS" 06/10/2017

  • Galera errando com forçã por causa do "somente". Pessoal, não limitem o conhecimento de vocês a isso, plmdds.

  • TA CHEGANDO A HORA!!! PM AL 2017

  • Pensa em um somente que deu meu de marcar certo. kkkkkkkkkk

  • Acitve X: são pequenos programas que podem ser incluídos dentro de páginas web e servem para realizar diversos tipos de ações.

    O navegador Web, pelo esquema de certificados digitais, verifica de onde procede o componente Active X. Ao aceitar o certificado, o Active é ativado.

     

    Resposta: certo.

  • O CESPE descobriu o macete do NISHIMURA, oh Deeeus!!!

     

    Então, a partir de agora fiquem atentos com essas questões. :(

  • Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas.

    Alguns tipos de códigos móveis  são:

    Programas e applets Java, JavaScripts,Componentes (ou controles) ActiveX

    não é indicado bloquear totalmente a execução dos códigos móveis, pois isto pode afetar o acesso a determinados sites e serviços

    Prevenção: permita que componentes ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis;

    Fonte:https://cartilha.cert.br/riscos/

  • Necessariamente, qualquer pluggin, add-ons, downloads ou o que venha a ser, devem ser originários de fonte conhecida e confiável.
    Não precisava saber sobre esse ActiveX...
     

  • Concordo com os colegas na aplicação da palavra somente, complica nosso raciocínio. Mas a banca tem é que fazer isso mesmo, a questão trata de Segurança da informação, nesse conhecimento cobrado não há subjetividades. Ou as ações são seguras ou não são. Se voce quer manter a segurança da sua maquina, SOMENTE execute os controles Active X originários de sítios conhecidos e confiáveis.

  • Autor: Fernando Nishimura , Professor de Informática

    Que honra a banca CESPE mudar seu estilo de prova, por minha causa. :)

    Mas não vi mudança não.
    O "somente" da questão não é restritivo, é apenas uma característica nativa da segurança ActiveX. Obviamente, somente os controles de sites conhecidos e confiáveis devem ser executados. Os controles ActiveX podem ser maliciosos, caso tenham sido desenvolvidos com este propósito, e encontramos vários deles em sites de 'download grátis de materiais de concursos', por exemplo.

    O cargo específico exige conhecimento do candidato, e não aquele que 'acertou na sorte'.

  • Dizia a lenda do QC "VOCÊ PASSOU!!!! " (Paulo Silva) .....
  • Concordo com a Camilin,esse negócio de acompanhar a tendência da banca é a maior balela.A banca examinadora passa por mutação constante,justamente para os candidatos não se adequar ao perfil dela

  • ESTOU PERPLECTU!

  •    Método Nishimura. S Q N.

  • Gab: Certo.

    É obvio que só se deve executar controles de site confiáveis. 

    OBSERVAÇÃO IMPORTANTE:
    Povo, Método Nishimura é pra quando não se sabe a questão. Tem que estudar, interpretar a questão e SE na hora da prova bater a dúvida, aí sim aplica o macete.

  • "MÉTODO NISHIMURA" TEU C*

     

  • KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK... 

  • O Cespe já vem reconhecendo a falência do Método Yorkshire em suas provas de informática.

  • Depois do susto tive que ler a questão de novo pra entender.

  • Mas é muito óbvia a questão. Acredito que nem precisaria do método niximura.

  • "Que honra a banca CESPE mudar seu estilo de prova, por minha causa. :)" - Fernando Nishimura

     

    Quando você chegar nesse nível, ai simmmmmmmmm. MITO!!!

     

    bom sábadoooo

  • Esse somente é  confiáveis.... passei batido ! :SRse

  • curti aí se você foi mais um que ao ler '' SOMENTE '' marcou errado !!!!  kkkkkkkkkk

     

     

  • SÉTIMA questão que o método não funciona.

  • metódo Nishimura não funcionou nessa ! kkkk #PMAL2018

  • Métodos de chute funcionam quando você sabe sobre o assunto mas tem dúvida na pergunta, quando você não sabe nada fica complicado arriscar, os metódos existentes relativos a banca aliados com conhecimento são bem úteis, esses professores buscam apenas nos auxiliar.

  • FILTRAGEM ACTIVEX- ele filtra os controles active x e complementos do navegador web. O active x e complementos do navegador são recursos usados para que aplicativos do site possam rodar. Porém, pode acontecer que esses aplicativos roubem senhas ou algo do tipo, onde a filtragem active x tem a função de filtrar os maliciosos 

  • O método ajuda mas não é tudo pessoal, temos que analisar as assertivas com cuidado e estudar os conteúdos, aí faca maneiro.

    Mas penso que vale a intensão sim!

  • CORRETO

     

    Permita que componentes ActiveX sejam executados em seucomputador apenas quando vierem de sites conhecidos e confiaveis;

  • Só se os examinadores de informatica do cespe fossem  muito Alienados para não terem descobrido o método nishimura ainda

  • Algo de errado não está certo.

  • O macete do nishuta deu errado no chute.

    kkkk

    estatística tá alta

  • Quem foi na técnica do nishimura igual eu se lascou kkk

  • ainda defendem esse Nashimura!! PQP

  • Eles estao entre nós!kkkkkkkkk


  • Somente....


    Quando se trata de informatica , nunca deve haver a expressão ''somente'' ou '' devem'' . Até porque o computador é meu e eu não devo nada.....

    Gabarito questionável

  • Que técnica do Fernando Nishimura é essa?

  • É uma técnica que não funciona para esta questão, nobre Roni.

  • ActiveX é um framework já em processo de obsolescência, criado pela Microsoft que adapta as antigas versões das plataformas COM - Component Object Model e OLE - Object Linking and Embedding para conteúdo disponível online, especialmente aplicações web e cliente/servidor.

     ActiveX tinha por objetivo facilitar a integração entre diversas aplicações, mas atualmente esta tecnologia foi substituída pelo .NET, também da Microsoft, ou melhor ainda pela utilização de padrões W3C - HTML5, Javascript, e HTTP/REST.

    O Microsoft Edge, substituto do Internet Explorer, já não oferecere mais suporte ao ActiveX, marcando assim o fim da tecnologia.



  • Controles ActiveX = Funcionalidades eXtras

  • Nishimura falando em honra pela CESPE está mudando por causa dele, ¬¬ honra, tá é nos FO%¨&**

  • Plugin é o mesmo que complementos (podem ser chamados de addon e extensões). São programas que complementam as funcionalidades do navegador.

    Quando eu instalo um plugin ele trás funções extras para o navegador.

    Ex: Quando eu instalo flash player ele me trás a possibilidade de ver vídeos (ele é um plugin).

    Outros exemplos: Flash Player, Shockwave, Java e Active X. Todos eles são exemplos de plugin.

    Plugin pode ser do bem ou do mal. Alguns plugins podem infectar o computador. Antes de instalarmos um plugin devemos verificar a fonte.

    Correta a questão, porque se eu executar um plugin de um site desconhecido ele pode prejudicar o computador.

  • Continuem na onda desse prof. Fernando Nish...

    A concorrência agradece.

    "A cespe ta mudando o estilo por minha causa..."

    Até parece mesmo!

  • Estava resolvendo com a técnica do Nishimura até essa questão ...

    Nas outras eu vou continuar com essa técnica hauhraurauhruahra

  • Cadê os adeptos da Técnica Sakamura?? Hehehe!!

  • Aqui nessa questão a técnica do prof. Nishimura não deu certo.

  • questão de interpretação de texto hehe. não é somente os active x, mas somente os confiáveis.

  • " Que honra a banca CESPE mudar seu estilo de prova, por minha causa. :) "

    Eu ainda vou ter uma autoestima dessas...

  • somente palavra restritiva indica q a questão tá certa.
  • CERTO, Os controles Active X são pequenos add-ons ou complementos que podem melhorar a experiência de navegação na web, bem como são utilizados na instalação de atualizações de segurança.

  • Eita Nishimura, essa quebrou as pernas do guarda! rsrsrsr

  • Nishimura Fail...

    Só para descontrair, mas o cara é bom sim!

    Vunesp, ele manja muito também.

  • O "somente" da questão não é restritivo, é apenas uma característica nativa da segurança ActiveX.

    Obviamente, somente os controles de sites conhecidos e confiáveis devem ser executados.

    Os controles ActiveX podem ser maliciosos, caso tenham sido desenvolvidos com este propósito, e encontramos vários deles em sites de 'download grátis de materiais de concursos', por exemplo.

    ActiveX é um framework já em processo de obsolescência, criado pela Microsoft que adapta as antigas versões das plataformas COM - Component Object Model e OLE - Object Linking and Embedding para conteúdo disponível online, especialmente aplicações web e cliente/servidor.

     ActiveX tinha por objetivo facilitar a integração entre diversas aplicações, mas atualmente esta tecnologia foi substituída pelo .NET, também da Microsoft, ou melhor ainda pela utilização de padrões W3C - HTML5, Javascript, e HTTP/REST.

    O Microsoft Edge, substituto do Internet Explorer, já não oferecere mais suporte ao ActiveX, marcando assim o fim da tecnologia.

  • CERTO

  • Vcs não sabem nem interpretar uma fala?

    Ficou claro que o professor apenas ironizou, pois ele afirmou logo abaixo: "Mas não vi mudança nenhuma."

  • Eu cantando para os "somente", "exclusivamente", "absolutamente", etc. do Cespe:

    E agora, o que faço desta vida sem vcs? Vcs não me "ensinou" a te esquecer...

  • Seguimos.

    Em 04/05/20 às 17:33, você respondeu a opção C. Você acertou!

    Em 20/09/18 às 10:32, você respondeu a opção E. Você errou!

  • certo

    Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

  • O "somente" da questão não é restritivo, é apenas uma característica nativa da segurança ActiveX. Obviamente, somente os controles de sites conhecidos e confiáveis devem ser executados. Os controles ActiveX podem ser maliciosos, caso tenham sido desenvolvidos com este propósito, e encontramos vários deles em sites de 'download grátis de materiais de concursos', por exemplo.

    certo

  • Mas o programa/ serviço "Controle Active X" não comprometia a segurança do navegador? Até porque, devido a isso, ele foi substituído pelo Filtragem ActiveX...

  • daqui 10 anos na evolução da informática essa questão estará desatualizada, até onde algo na tecnologia pode ser somente?

  • O PC é meu, executo o que eu quiser.

  • Correto.

    Controle ActiveX serve para melhorar a experiência como usuário (barras de ferramentas, animações, vídeos ou conteúdos dinâmicos a uma página web)

    Filtragem ActiveX serve para filtrar conteúdos maliciosos, possibilitando bloquear Controles ActiveX do Internet Explorer, impedindo que os sites instalem e utilizem Aplicativos ActiveX,

    > Ambos estão obsoletos.

  • A banca sabe como vai te pegar.

  • Cadê a técnica do japonês ?

  • pegou os vacilões na recomendação kkk

  •  A casa caiu Fernando Nishimura kkk

  • Qualquer programa, aplicativo, softwares devem ser executados em um computador SOMENTE se forem originários de sites conhecidos e confiáveis (CERTO). Dizer que a questão está errada é o mesmo que dizer que o Controle Active X originário de sites não confiáveis e desconhecidos pode ser executado no computador, o que é proibido pois prejudica a segurança do computador.

    Desconhecendo o conceito de Controles Active X, daria para responder a questão com essa interpretação e raciocínio.

  • Pareceu meio logica essa afirmação. Próxima!

  • Os Controles ActiveX são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, assim somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

  • FUI NA TÉCNICA NISHIMURA E PERDI A QUESTÃO. ( SOMENTE ).

    VOU ESTUDAR E APRENDER O CONTEÚDO!

  • cadê os testemunhas do método Nishimura agora kkkk
  • BOM FOI O COMENTÁRIO DO NISHIMURA KKKKK

    GAB: CERTO

    ERREI, POREM NUNCA VI ESSE ASSUNTO

    SEGUE O JOGO

    +1 DIA DE LUTA

    -1 DIA P/ POSSE

    #BORA VENCER 

  • Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

    CERTO

    --> Somente (Restrição que coloca em dúvida nas assertivas)

    --> Sítios conhecidos e confiáveis (Então somente + uma condição favorável pela lógica, mas ainda pode não ser)

    --> DEVEM (Obrigatoriedade na execução, o que faz com que o somente condicionado ganhe força para o correto)

    Somente + Condição coerente + Obrigatoriedade do DEVE --> Correto, mesmo com o 'somente' pelo "conjunto da ópera"

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Nishimura cadê vc meu fiiiii

  • O somente da questão não é restritivo, mas sim uma característica nativa da segurança ActiveX

    Os Controles ActiveX são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, assim somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

  • nishimura dessa vez deu ruim, mas tem credito..kkkk

  • FUCK - NISHIMURA - COISA CHATA DO CÃO.

    Vão estudar.

  • Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

    Ou seja, não instale esse programa, e outros, por meio de sites desconhecidos e não confiáveis. Lógica simples de segurança da informação, não precisa necessariamente conhecer o programa especifico citado no item para acertar a questão.

  • Relato do Nishimura - Que honra a banca CESPE mudar seu estilo de prova, por minha causa. :)

  • Nishibobos

  • PARA QUEM JOGOU MMO RPG (WORLD OF WARCRAFT), É OBRIGATÓRIO ACERTAR ESSE TIPO DE QUESTÃO.

    Os Controles ActiveX = ADD-ONS

    FOR THE ALLIANCE!

  • Recomendo não colocar ás respostas corretas aqui para banca não mudar no dia da prova.

  • Quem Errou pelo SOMENTE curte ai kkkkk

  • Gab: Certo

     Active X é um Framework necessário para rodar algumas aplicações na Internet e mesmo no sistema operacional Microsoft Windows. Desenvolvido em 1996 pela Microsoft como parte de Component Object Model (COM) e Object Linking and Embedding (OLE), funciona da mesma forma que os Java Applets, que são pequenos programas necessários para que alguma aplicação maior funcione.

  • Somente errei pq tem aquele somente! kkkkkkkkkkkkkk

  • Os Controles ActiveX - Muito usados na internet, são pequenos programas que fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado.

    .

  • Quem usou a técnica do tal do 'Jackie Chan' se lascou nessa kkkkk (esqueci o nome do professor que a galera fica comentando)

  • A Filtragem ActiveX no Internet Explorer impede que os sites instalem e usem esses aplicativos. Sua navegação fica mais segura, mas o desempenho de alguns sites pode ser afetado. Por exemplo, quando a Filtragem ActiveX está ativada, vídeos, jogos e outros tipos de conteúdo interativo podem não funcionar. 

    diferente de   Active X

  • Um abraço para a galera amadora do somente

  • Questão boa pra provar que o "somente" nem sempre invalida a questão. Levem conhecimento pra prova, não apenas aplicação de técnicas de chute de maneira cega.

  • "Que honra a banca CESPE mudar seu estilo de prova, por minha causa. :)"

    Fernando Nishimura

  • Os Controles ActiveX são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, fornecendo barras de ferramentas, barras de cotação de ações e etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - o Microsoft Update, por exemplo, não funciona sem eles. - TechTudo

    GAB: CERTOO!!!

  • ERREI, POIS ESTAVA NOS 5% QUE FOGEM DA REGRA DO ''Nishimura''

  • "que honra a banca CESPE mudar seu estilo de prova, por minha causa." será que se acha? kkkkkkkk

  • "que honra a banca CESPE mudar seu estilo de prova, por minha causa."

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    dps reclama...

  • Já ouvi falar do Xvídeos. Esse aí conheço não...

  • ERREI, "SOMENTE" KKKKK

  • "SOMENTE" KKKKKKKKKKK

  • Eu me toquei nesse somente aí mas meu erro nem foi devido a isso, não uso técnica nenhuma pra acertar esse tipo de questão, tento usar do conhecimento mesmo. O que me indignou mesmo na questão foi o seguinte:

    "Somente os controles Active X originários de sítios conhecidos e confiáveis"

    Ora, o Active X pode muito bem estar em um site que é confiável mas não é conhecido, como ocorre com inúmeros programas, por exemplo.

    A cada dia que passa a subjetividade dessa banca aumenta, meu Deus...

  • somente os controles de sites conhecidos e confiáveis devem ser executados

  • A palavra restritiva " somente" induz ao erro !! persistir sempre!!

  • muito obrigado professor Nushimura kkkkkkkkkkkkkkk

  • Aquele "somente" que te salva..

  • ERRADO

    ps: Active X foi descontinuado... Atualmente é substituído pelo .NET Framework

  • gab c

    confiável ok mas conhecido,( estranho.)

  • Precisa estudar informática não filho, usa o método Nishimura: kkkkkkkk SQN

  • Cadê os Nishimura?

  • Active X foi descontinuado... Atualmente é substituído pelo .NET Framework

  • O ActiveX tinha por objetivo facilitar a integração entre diversas aplicações, mas atualmente esta tecnologia foi substituída pelo .NET, também da Microsoft, ou melhor ainda pela utilização de padrões W3C - HTML5, Javascript, e HTTP/REST.

  • Quando li somente já marquei errado e me lasquei kkkk

  • QUESTÃO DESATUALIZADA

  • esse SOMENTE....nos derrubou. kkkk

  • SOMENTE infeliz...

  • kkkkk rindo muito pegou muita gente esse somente

ID
2034295
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao sistema operacional Windows, julgue o item que se segue.

O BitLocker do Windows 7 é uma funcionalidade que permite aumentar a capacidade de memória do computador se o sistema estiver lento por insuficiência da memória RAM.

Alternativas
Comentários
  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    BitLocker – Wikipédia, a enciclopédia livre

    https://pt.wikipedia.org/wiki/BitLocker

  • ERRADO.

    Segundo o material do Estratégia Concursos,Professor Celson Jr, "O BitLocker é um recurso de segurança para criptografar os dados sensíveis armazenados dentro do volume do sistema operacional. A criptografia engloba todos os dados armazenados no volume do Windows Server e quaisquer volumes relevantes de dados configurados, o que inclui arquivos de hibernação e paginação, aplicativos e dados de aplicativos."

  • Errado. O BitLocker é para criptografia de discos. O BitLocker To Go é para criptografia de pendrives. O recurso do Windows que permite aumentar a capacidade de memória RAM através do uso de um pendrive é o ReadyBoost.

  • Errada.:

    BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

  • O BitLocker(A memória virtual) do Windows 7 é uma funcionalidade que permite aumentar a capacidade de memória do computador se o sistema estiver lento por insuficiência da memória RAM.

     

    https://pt.wikihow.com/Utilizar-seu-Pendrive-como-Mem%C3%B3ria-RAM

  • Gabarito Errado

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

     

    (2016/TRE-PI) O recurso do Windows 8 denominado BitLocker criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas. CERTO

  • O Windows 7 tem um sistema próprio de criptografia chamado Bitlocker para o PC, que permite proteger unidades de armazenamento como disco rígido, HDs externos e pen drives com senhas. 

  • ERRADA

    BitLocker é um sistema de Criptografia do Windows. Consiste em codificar partições do HDD e unidade removiveis como pendrive.

  • O RESPONSÁVEL É O ReadyBoost. BITLOCKER É CRIPTOGRAFIA APLICADA NO DISCO.

  • BitLocker criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.

  • Gabarito: errado

    BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.


ID
2034298
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao sistema operacional Windows, julgue o item que se segue.

As atualizações da versão do Windows 7 para a versão Ultimate podem ser realizadas usando-se o Windows Anytime para comprar o disco de atualização ou a versão online da atualização. Realizadas essas atualizações, serão mantidos os programas instalados na máquina, assim como os arquivos e configurações utilizadas antes das atualizações.

Alternativas
Comentários
  • O Windows Anytime Upgrade é um método de atualização oferecido pela Microsoft que permite ao usuário do Windows 7 alterar a versão do sistema operacional para uma mais avançada, facilmente e sem discos. O serviço, que ainda não está disponível no Brasil, possibilita a qualquer leigo em computação mudar a edição do SO - da Home Basic para a Professional, por exemplo - sem perder informações, programas e arquivos previamente existentes no PC. As configurações anteriores não são alteradas.

     

    Fonte: http://www.techtudo.com.br/artigos/noticia/2012/12/entenda-o-que-e-windows-anytime-upgrade-e-saiba-como-usa-lo.html

  • Questão Correta.

  • Teste de chute em 1,2,3

  • A redação ficou estranha ao falar de atualizar a versão do windows 7 para o Ultimate, como se o Ultimate não fosse uma das distribuições do Windows 7... mas pelo contexto a gente mata

  • Gabarito''Certo''.

    Windows Anytime Upgrade: é um método de atualização oferecido pela Microsoft que permite ao usuário do Windows 7 realizar um upgrade da versão do sistema operacional para uma mais avançada, facilmente e sem discos. 

    # É possível fazer upgrade da versão do Windows 7 de forma automatizada através do Windows Anytime.

    Não desista em dias ruins. Lute pelos seus sonhos!


ID
2034301
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

Compartilhar arquivos entre o Linux e o Windows utilizando o NFS (network file system) é fácil e seguro, uma vez que o Windows contém o NFS integrado e configurado contra vulnerabilidades existentes na Internet.

Alternativas
Comentários
  • NFS (acrônimo para Network File System) é um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems, Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual. O protocolo Network File System é especificado nas seguintes RFCs: RFC 1094, RFC 1813 e RFC 3530 (que tornou obsoleta a RFC 3010).

     

    Por se tratar de um sistema de arquivo de rede, acho que faltou lógica na questão ao citar que o NFS vem configurado contra "Vulnerabilidades da internet".

  • O windows não vem com NFS Integrado. Há a necessidade de instalação do client NFS.

    https://technet.microsoft.com/pt-br/library/cc732036.aspx

  • Fui pelo princípio do nishimura, lembrando que quase nada é "seguro" na informática.

  • Questão estranha, mas acredito que o erro seja o que o Cleber Santos falou. 

    É possível usar o Server for NFS para tornar os recursos do Windows disponíveis para clientes UNIX e Linux usando o protocolo NFS

  • Acho que a banca quis confundir com a transferência de arquivos entre os dois sistemas onde, o sistema de arquivos do LINUX é EXT 32 e REISER FS, já a do WINDOWS é FAT16/32 e atualmente NTFS. O que é necessário para que haja essa tranferência de arquivos é um emulador que pode ser o SAMBA ou QEMU aí sim irá conseguir realizar tranferências entre os dois sistemas, porém esses emuladores só realiza transferência do LINUX para WINDOWS e não ao contrário.

  • Enquanto o Samba permite solucionar sem muita dor de cabeça o desafio de interligar máquinas Linux e Windows na mesma rede, o NFS é uma opção para compartilhar sistemas de arquivos entre máquinas Linux, de uma forma prática e estável.

    Assim como o Samba, o NFS é um servidor que precisa ser habilitado manualmente na maior parte das distribuições.

    https://www.hardware.com.br/livros/linux-redes/usando-nfs.html

  • O NFS (sistema de arquivos de rede) fornece uma solução de compartilhamento de arquivos que permite transferir arquivos entre computadores que executam sistemas operacionais Windows Server e UNIX usando o protocolo NFS.


ID
2034304
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

Em um computador Linux, não é necessária nenhuma configuração para habilitar a comunicação da placa de rede sem fio com o ponto de acesso, uma vez que o gerenciador da placa PCMCIA ou PC reconhece a placa de rede sem fio e carrega o driver correto.

Alternativas
Comentários
  • O erro, ao meu ver, está na parte " não é necessária nenhuma configuração para habilitar a comunicação da placa de rede sem fio com o ponto de acesso ", pois configurações são necessárias tanto no linux quanto no windows.

  • No linux, o gerenciador de placa ou pc reconhece a placa de rede sem feio e carrega o drive correto. O linux trata a placa de rede como qualquer  outro dispositivo Ethernet e atribui a ele um nome. Se você já tem uma placa Ethernet, a placa pega o nome de dispositivo eth0 e a placa pc sem fio passa a ser o dispositivode ethl. É preciso configurar alguns paramentos para habilitar a placa de rede sem fio a comunicar-se com o ponto de acesso sem fio. 

  • já viram alguma coisa plug and play que não precise configurar no Linux?

    os defensores de Linux que me perdoem, mas nada funciona de primeira no Linux.... AFFFFF!!

  • Nem no Windows 7 acontece isso imagina no Linux... marquei como errada visto que praticamente tudo no sistema operacional linux é feito por meio de algum comando...

  • ERRADA

    Por mais que o gerenciador da placa PCMCIA ou PC realmente reconheça a placa de rede sem fio, o usuário deverá realizar configurações adicionais para se conectar a uma rede sem fio.

    Fonte: estratégia

  • o dia que as coisas no linux forem todas automáticas, pode crer que o cara tá usando windows.

  • Errada

    Normalmente exige a configuração /etc/init.d/networking start para ativar ou as configurações de rede no diretório /etc/network/interfaces.


ID
2034307
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

A utilização do BIND (Berkeley Internet Name Domain) durante a instalação do Linux permite selecionar o nome do servidor durante a seleção dos pacotes de instalação, a fim de permitir o gerenciamento de DNS.

Alternativas
Comentários
  • BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon) é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto.

     

    Questão correta!

  • O que me deixou encucado foi o "durante a instalação do Linux"

  • Esse trecho deixa a questão sem sentido: permite selecionar o nome do servidor durante a seleção dos pacotes de instalação, a fim de permitir o gerenciamento de DNS.

  • Assertiva CORRETA. 

     

    Normalmente, durante a instalação do linux você já pode instalar e configurar alguns serviços: apache, mysql, dns, php, e mais uns outros que eu não lembro agora. Eles vêm marcados em uma janela que aparece durante a formatação. Se você desmarcar eles não são instalados. Se deixar marcado as opções de configuração de cada um desses serviços vão aparecer antes de concluir a instalação, de maneira que quando terminar a instalação eles já estarão rodando. 

     

    Edit: achei! Essa é a tela que aparece durante a instalação do sistema operacional: http://www.hackourlife.com/wp-content/uploads/2010/10/Ubuntu_Tweak_003.jpeg

    Apache, MySQl e PHP ficam dentro do pacote "LAMP" que aparece na imagem (LAMP = linux apache, mysql and php). 

  • questao tosca... achei a redação confusa...

  • Nâo tem nada de confuso, é apenas uma questão de interpretação. Veja(analisando trecho por trecho):

    - A utilização do BIND (Berkeley Internet Name Domain) durante a instalação do Linux: aqui ele tá dizendo que, no momento em que vc instala uma distro Linux, vc tem a opção de escolher ou não o BIND(assim como escolher ou não centenas de outros pacotes que deseja instalar já nesse momento)

    - permite selecionar o nome do servidor: sim, vc já pode configurar o BIND nesse momento;

    - durante a seleção dos pacotes de instalação: sim, vc está na fase da seleção dos pacotes que quer instalar, conforme falei acima.

    - a fim de permitir o gerenciamento de DNS; sim, essa é a finalidade.

    Portanto, questão 100% certa.


ID
2034310
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

Para utilizar o Shell Bash do Linux por meio de um super-usuário com alto nível de privilégio, é necessário utilizar o comando su- seguido de senha para o root.

Alternativas
Comentários
  • Shel = interpretador de comandos do Windows, interface de usuário.

    Root/super usuário= alto nível de privilégio/conta de administrador

    su = troca de usuário

    Resumindo nas minhas palavras= Para utilizar a tela preta de comandos do Linux, o usuário se não for o super-usuário/com alto ni´vel de pribilégio, deverá trocar de usuário para se tornar um Super usuário.

  • O bash é um interpretador de comandos, uma espécie de tradutor entre o sistema operacional e o usuário, normalmente conhecido como shell. Permite a execução de sequências de comandos direto no prompt do sistema ou escritas em arquivos de texto, conhecidos como shell scripts. Foi liberado em 1989 e é mantido pelo projeto GNU.

    su = "switch user"... o usuário é trocado do usuário comum para o root.
    é diferente de
    sudo = "superuser do" ...o usuário comum, não root, pode executar um comando com previlégios temporários de root.

    Ou seja, ao se utilizar o su faz-se necessária a senha do root.

    Questão correta!

  • Da forma que foi escrita, dá a entender que o usuário deve digitar:

    su-senha

     

    Quando na verdade deve digitar:

    su- [ENTER]

    senha[ENTER]

    acho passível de anulação por ter sentido dúbio

  • Concordo com o George

  • GABARITO CORRETO.

     

    su


    Permite o usuário mudar sua identidade para outro usuário sem fazer o logout.

    Útil para executar um programa ou comando como root sem ter que abandonar a seção atual.
    su [usuário] [-c comando]
    Onde: usuário é o nome do usuário que deseja usar para acessar o sistema. Se não digitado, é assumido o usuário root. Caso seja especificado -c comando, executa o comando sob o usuário especificado. Será pedida a senha do superusuário para autenticação. Digite exit quando desejar retornar a identificação de usuário anterior.

  • Questão errada. su senha vai tentar logar no usuário com o nome da senha que vc digitar, mal formulado isso.

  • Questão errada. su senha vai tentar logar no usuário com o nome da senha que vc digitar(2). Além disso, a questão possui outro erro. Percebam que há um traço depois de "su", ficando assim "su-". Esse comando retorna um erro, porque tem q haver um espaço entre o traço e o comando e a questão claramente omite esse espaço.

    Pessoal, q tal vcs mesmos, ao inves de acreditar cegamente em cursinhos q se esforçam pra justificar erros das bancas, não testam o comando para ver o erro que retorna?

    Não existe comando "su-". Existem, sim, o comando "su -", o q eh bem diferente.

    QUESTÃO ERRADA!

  • errei porque sempre usei "sudo su"
  • CORRETA

    Com a utilização do comando "su-", sem informar parâmetros, o interpretador considera que está sendo alterado para o root.

    Logo após inserirmos esse comando, será demonstrado no Bash o campo "senha" para que também seja informada.

    Fonte: estratégia

  • Deveria estar errado, pois não funciona assim sem o espaço ;

    su-

    Comando 'su-' não encontrado, você quis dizer:

     comando 'sum' do deb coreutils (8.30-3ubuntu2)

     comando 'su1' do deb hxtools (20200126-1build1)

     comando 'sur' do deb subtle (0.11.3224-xi-2.2build3)

     comando 'su' do deb util-linux (2.34-0.1ubuntu9.1)

     comando 'sup' do deb sup (20100519-1build1)

    Experimente: sudo apt install <deb name>

    ==========================================

    certo;

    alan@alanxxx-3584:~$ su

    Senha: 

    ou

    alan@alan-xxxx-3584:~$ su -

    Senha: 

    ou ainda o sudo su

  • Também não concordo com o gabarito, claramente há problemas de sintaxe.


ID
2034313
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

Na configuração de uma rede TCP/IP, é possível fazer que a placa de rede obtenha um endereço IP automaticamente ou por meio do DHCP.

Alternativas
Comentários
  • O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.

     

    Fonte: https://pt.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

  • Gab C
    Questão veio para tentar confundir o candidato. Obter o ip automaticamente e DHCP é a mesma coisa 

  • Assertiva CORRETA. 

     

    Obter automaticamente seria utilizar o recurso de APIPA (procura no google), enquanto via DHCP dependerá de uma outra entidade para fornecer à placa o endereçamento. 

  • Luis, APIPA é apenas para Windows, em Linux é AVAHI. Mas o objetivo é o mesmo.

  • CORRETO.

    A configuração de rede TCP/IP permite que um computador possa, de acordo com os parâmetros devidos, acessar a rede local, a Intranet e a Internet. Nesse sentido, esta é a chave da nossa questão: um servidor DHCP faz com que a placa de rede do computador cliente obtenha um endereço de IP (e outros parâmetros) automaticamente.

    Logo, está correta a afirmação

    Fonte: estratégia

  • Obter o ip automaticamente e DHCP é a mesma coisa, tipo de questão que o examinador escolhe o gabarito.

  • A configuração de rede TCP/IP permite que um computador possa, de acordo com os parâmetros devidos, acessar a rede local, a Intranet e a Internet. Nesse sentido, esta é a chave da nossa questão: um servidor DHCP faz com que a placa de rede do computador cliente obtenha um endereço de IP (e outros parâmetros) automaticamente.

    Logo, está correta a afirmação

    Fonte: estratégia

  • DHCP --> Permite a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática.

     

    Questão:

    Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia Prova: CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas

    A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. (CERTO)

  • CERTA

    Pontos chaves:

    1. DHCP = Concessão de endereços IP automaticamente, associa dinamicamente.
    2. Permite a alocação estática e dinâmica de endereços lógicos (IP), que pode ser manual ou automática. 
    3. Pode ser utilizado também para máscara de rede, servidores de DNS e roteador ou gateway. Fornece informações da rede para os hosts.

    CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas

    A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. (C)

  • Pelo que entendi DHCP não é a mesma coisa de obter IP automaticamente. Quando se acessa as configurações de rede, há duas opções de marcação:

    a)obter IP automaticamente

    b)usar o seguinte endereço (aí o usuário digita Ip, máscara de sub-rede e o gateway da rede)

    Acredito que o servidor DHCP seja justamente essa opção b, onde se digita os dados necessários à conexão.

  • O DHCP estabelece IP, Mascara de subrede, Gateway padrão etc.

    Lembrando que para acessar uma rede local necessariamente precisamos de um IP e uma Mascara de Subrede. Logo, para acessar a internet, além do IP e da Mascara, é preciso o gateway padrão !

  • Q absurdo.... Como faço para conseguir um ip automaticamente?

  • Gabarito: certo

    Questões sobre DHCP :

    (CESPE / CEBRASPE - 2016)O serviço DHCP (Dynamic Host Configuration Protocol) é capaz de atualizar, de forma dinâmica, o serviço DNS (domain name system).  CERTO

    (CESPE / CEBRASPE - 2015)O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente. (CERTO)

    (CESPE /ANATEL - 2014)O serviço DHCP (dynamic host configuration protocol), ao ser disponibilizado no Windows Server, tem a capacidade de atualizar dinamicamente serviços de DNS que estejam configurados para suportar essa atualização. (CERTO)

    (CESPE/SLU/2019)O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão.(CERTO)

  • Ninguém aqui falou do IPv6.

    No IPv6 não há necessidade dessa funcionalidade do DHCP, tendo em vista que cada dispositivo já "nasce" com um próprio IPv6.

    Por isso a questão faz essa alternância para a obtenção de IP, via DHCP ou automaticamente(sem DHCP).


ID
2034316
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Linux, julgue o próximo item.

A instalação e a configuração do Samba permitem, via protocolo SMB (server message block), o acesso, em computadores com Linux, a discos e impressoras compartilhados pelo Windows.

Alternativas
Comentários
  • Server Message Block (SMB) é um protocolo de compartilhamento de arquivos em rede que permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores. O protocolo SMB pode ser usado sobre seu protocolo TCP/IP ou outros protocolos de rede. Utilizando o protocolo SMB, um aplicativo (ou o usuário de um aplicativo) pode acessar arquivos ou outros recursos em um servidor remoto. Isso permite que os aplicativos leiam, criem e atualizem arquivos no servidor remoto. Ele também pode se comunicar com qualquer programa do servidor que esteja configurado para receber uma solicitação de um cliente SMB.

    Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft.

     

    Coloquei os textos só para ajudar quem não conheça o protocolo ou o programa.

    Questão correta!

  • Não encontrei informação afirmando compartilhar Impressoras através do SMB/SAMB

  • Configurando impressoras no Samba: https://wiki.samba.org/index.php/Setting_up_Samba_as_a_Print_Server

  • GABARITO CORRETO!

    .

    .

    CESPE - 2013 - TRT 8ª Região

    Protocolo do Windows responsável por compartilhar discos e impressoras em uma rede interna entre computadores Linux e Windows é o SMB (server message block)

    CORRETO!

  • enfim acertei uma kkkk

    A vontade de chorar é grande, mas a de passar é maior!!!


ID
2034319
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, acerca de becape.

A central de sincronização do Windows 7 realiza o becape completo do computador, armazenando a cópia em uma partição específica do disco rígido.

Alternativas
Comentários
  • =Errado=

     

    Becape é sempre em local geograficamente distinto! Caso contrário, não é becape!!!

  • A central de sincronização permite que você sincronize arquivos com outros dispositvos, dessa forma uma arquivo alterado ou inserido é atulizado em todos os dispositivos que foram configurados na sincronização. 

    http://ptcomputador.com/Sistemas/windows/222814.html#.V8CFAt9vE8o

     

  • Se o backupe é do computador, ele terá que ser armazenado em um outro dispositivo (computador/hd externo/cloud) que não seja do próprio computador (disco rigido foi o citado)

  • Se é um backup é necessário que seja realizado em outro local (pen drive, HD externo....)de onde esteja os "dados originais".

  • Gab.: ERRADO!

    Um "becape" precisa necessariamente de no mínimo 2 locais distintos

  • Salvar no mesmo local? Boa sorte.

  • A questão deveria estar errada só por esse nome ''BECAPE'', chega dói...

  • becape em partição específica pode dar a entender que seja no mesmo hd, e isso não é becape. gabarito errado


ID
2034322
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item subsequente, acerca de becape.

A opção mount -t vfat permite fazer o becape dentro de uma partição de disco DOS/Windows, caso em que a hierarquia de diretório aparece como parte do sistema de arquivos Linux.

Alternativas
Comentários
  • TRADUZINDO: ele quer saber se pode fazer becape usando um Pen-drive. 

    Resposta CERTO

    Quando vier em sua prova mount -t vfat  (montando e desmontando) ou voce nao marca ou pensa no Pen-drive.

  • Na minha concepção a questão esta mal formulada.

    A opção mount -t vfat permite fazer o becape dentro de uma partição de disco DOS/Windows ?

    A opção mount -t vfat permite montar uma partição com um sistema de arquivos que é entendido tanto por Linux como por Windows. É isso que ela permite.

    A impressão que fica é que esse comando vai realizar um procedimento de backup e não é isso que acontece. Essa opção(mount -t vfat ) usada no contexto correto permite montar uma partição que tenha um sistema Windows. Essa partição montada, poderá ser feito backup nela atraves de outros procedimentos.

  • A questão induz ao erro. Mas sabemos que eles nunca irão admitir. Vida que segue.

  • Meu entendimento foi como o Roger Reis falou ... eu marquei a questão como errada porque sei que esse comando não faz becape no windows...

    CESPE e suas lombras ... a galera desconhece o poder do recurso.

  • Gabarito da questão foi dado como CERTO - Só que esta ERRADO! Dificilmente cespe reconhece esses erros.

    Se de fato fosse montar um pendrive o correto seria  mount /dev/sdc1 /mnt -t vfat.

    O que o comando da questão passa é: Montar uma partição Windows (vfat) de  em  somente para leitura: mount /dev/sda1 /mnt -r -t vfat.


ID
2034325
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item subsequente, acerca de becape.

No Linux, o Tape Archiver -tar cria cada arquivo compactado separadamente, não sendo permitido que esse arquivo contenha diretórios com outros arquivos.

Alternativas
Comentários
  • O TAR empacota os arquivos, podendo colocar em um único pacote vários arquivos, pastas, etc... cada uma mantendo as permissões e atributos originais.

  • É um programa de arquivamento projetado para armazenar e extrair arquivos de um arquivo de arquivo conhecido como arquivo tar, preservando informações do sistema de arquivos, como permissões, datas, etc. É importante saber que há muitas extensões de arquivos comuns para arquivos tar compactados e não comprimidos.

     

    .tar.gz

    .tgz

    .tar.gzip

    .tar.bz2

    .tar.bzip2

    .tbz2

    .tbz

     

  • No Linux, o Tape Archiver -tar cria cada arquivo compactado separadamente, não sendo permitido que esse arquivo contenha diretórios com outros arquivos.

     

    No Linux, o Tape Archiver -tar cria um unico arquivo, sendo permitido que esse arquivo contenha diretórios com outros arquivos.

  • ERRADA.

    A questão exige do candidato conhecimento sobre Linux.

    Para responder a questão precisamos conhecer especificamente o Tape Archiver -tar.

    "TAR: agrupa arquivos, sem compactação. Mais utilizado para backup;

    GZIP: comprime ou expande arquivos.

    Então o TAR é um programa capaz de juntar vários arquivos em um só e a compactação destes arquivos é feita pelo GZIP, ou seja estes dois programas se complementam. O TAR consegue gravar as permissões e propriedade dos arquivos e ainda manter a estrutura dos diretórios originais.

    A questão está incorreta por dois motivos:

    1. o TAR junta vários arquivos em um só

    2. os arquivos podem ser de diretórios diferentes.

    Portanto, questão INCORRETA.

    Fonte: estratégia

  • GZIP > COMPACTAR.

    TAR> EMPACOTAR.


ID
2034328
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, acerca de becape.

No Windows, a cópia do estado do sistema permite realizar a cópia de segurança de registro e arquivos de inicialização.

Alternativas
Comentários
  • Correta.

    O backup do system state, ou cópia do estado do sistema, contempla os seguinte itens:

    - arquivos de inicialização, arquivos de sistema e arquivos protegidos pelo Windows File Protection;

    - o registro;

    - Active Directory, caso o backup seja realizado num controlador de domínio;

    - pasta Sysvol, caso o backup seja realizado num controlador de domínio;

    - certificados de serviços;

    - base de dados do cluster, caso exista;

    - contadores de performence; e

    - Component Services Class.

  • CERTO.

    As operações de backup e restauração do estado do sistema incluem todos os dados do estado do sistema: você não pode optar por fazer backup ou restaurar componentes individuais devido a dependências entre os componentes do estado do sistema. No entanto, você pode restaurar os dados do estado do sistema para um local alternativo no qual somente os arquivos de registro, os arquivos do diretório Sysvol e os arquivos de inicialização do sistema são restaurados.

    Fonte | Microsoft | Tech Net

     

  • BOOM

     

  • CORRETA

    Trata-se de questão acerca do sistema operacional windows

    o examinador fez um cópia cola da documentação do windows.

    https://docs.microsoft.com/pt-br/system-center/dpm/back-up-system-state-and-bare-metal?view=sc-dpm-2019

    Fonte: estratégia

  • Backup de estado do sistema: faz backup de arquivos do sistema operacional, permitindo que você execute a recuperação quando um computador é iniciado, mas você perdeu arquivos e registro do sistema.

  • GABARITO: CERTO.


ID
2034331
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do pacote Microsoft Office, julgue o item a seguir.

No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.

Alternativas
Comentários
  • Não é exatamente isso o significado de Cco...  
    CCO = Com cópia oculta (enviado a todos os destinatários específicados neste campo, e todos os usuários não saberão se você enviou o documento para outros). Quando você envia a mensagem para pessoas em "Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
    GAB: ERRADO

  • Errado.

    Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

     

  • O erro da questão é dizer que o CONTEÚDO será ocultado, quando na verdade, quem será ocultado é o endereço inserido no campo CCO.

  • Errei a questão, a pegadinha aqui é a palavra conteúdo no fim da assertiva, o que será ocultado são os emails dos destinatários e não o conteúdo da mensagem...

  • Cco (blind carbon copy – cópia oculta) - esconde para quem a mensagem é enviada.

    gab: E

  • Se vc seguir a lógica, por mais confusa que seja a assertiva, a que serviria enviar uma cópia de email com o conteúdo oculto? WTF. =)

  • Errado - pegadinha do malandro.... A banca quer pegar os desatentos que respondem rápido.

    O que fica oculto é o endereço não a mensagem.

  • Errado !

    Com o conteúdo ocultado não, o conteudo fica disponivel para os destinatários, o que ocorre é que um não pode ver ou saber que o outro recebeu a mesma mensagem, a mesma copia.

  • O conteúdo não será ocultado.

  • Questão errada. Com o conteúdo ocultado não, o conteudo fica disponível para os destinatários.O que ocorre é que um não pode ver e nem saber que outro recebeu a mesma mensagem,a mesma cópia.

     

    Preenchimento de mensagem de e-mail

    Uma mensagem de e-mail possui os seguintes campos:


    Para (to): Preenchido com o destinatário da mensagem
    Cc: Recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
    Cco: RECEBE CÓPIA OCULTA DA MENSAGEM. OS DEMAIS DESTINATÁRIOS NÃO SABEM QUE ESTA PESSOA RECEBEU A MENSAGEM.
    Cc (carbon copy – cópia comum) e Cco (blind carbon copy – cópia
    oculta) possuem uma diferença essencial: esconder (ou não) para quem a mensagem é enviada.

     

    Fonte:: Estratégia Concursos (pdf) Professor: Victor Dalton.

  • A saber que, o conteúdo não será oculto e, sim o destinatário.

    Questão: ERRADA.

  • O que fica oculto é o email dos demais destinatários. O conteúdo da mensagem permancece normal. ERRADA

  • Errei por pura desatenção!!!

  • A cópia vai vim ocultada pra mim? kkkkkk pra que então me enviar se não posso ver kkkkkkkkkkkk

    não oculta o contéudo e sim os outros destinatários

  • Recebo uma mensagem com CONTEÚDO OCULTADO vou fazer o que com isso??? rsrsrsrs

    Melhor ocultar somente os destinatários mesmo!!!

  • O "cco" pode ver o "para" e o "co"

  • ocultar somente os destinatários 

  • NÃO OCULTA O EMAIL SÓ ENVIA CÓPIA OCULTANDO DESTINATÁRIOS

  • (Cco) .cópia oculta

    que receberão cópias do email com o conteúdo ocultado.

    que receberão cópias do email com o ENDEREÇO ocultado.

  • No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários,(1) que receberão cópias do email com o conteúdo ocultado.

     

    1 O que estará oculto será o o enderço de email para os demais destinatários. O conteúdo da mensagem não ficará oculto.

  • ERRADO. O que ficará oculto é os outros destinatários da mensagem de e-mail.

  • "cc" significa com cópia. Já o "cco", trata-se de uma cópia oculta. Assim, caso você tenha na sua agenda de e-mails uma lista enorme de endereços eletrônicos, você poderá encaminhar a mesma mensagem, de uma única vez, para todos. E as pessoas que receberão a sua mensagem não visualisarão a sua listagem de e-mails. Tem muita gente que, por desconhecimento disto, envia uma mensagem para todos os seus amigos que estão na agenda eletrôncia, entretanto, esquecem de colocar com "cco" (que é a cópia oculta) e assim, juntamente com a mensagem que foi enviada, segue aquela enorme lista de e-mails junto. Horrível. E além do mais, com tal esquecimento, sai divulgando sem autorização e-mails particulares.

  • Destinatários => PARA

    para = Estes não ficaram oculto para ninguém.

    co = Este ficará oculto em relação à "para"

    cco = Este ficará oculto em relação à "para" e "co"

     

    Errado

  • Estilo CESPE de ser... no final do item, tome distraído.

  • Autor: Fernando Nishimura , Professor de Informática

    Errado.

    Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

  • Errado.

    Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

     

  • Questão casca de banana

  • Eta sacanagem esta questão! Não leu, errou!

  • Gab ERRADO

     

    No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o ENDEREÇO ocultado.

  • Típico peguinha Cespe.

  • Essa é uma questão de concurso ou um teste psicotécnico do DETRAN?

    De vez em quando a CESPE faz umas perguntas esdrúxulas.

  • Vi o "Cco" e o "ocultado" e me empolguei 

  • Não é o conteúdo que será ocultado, mas os contatos que não vão ficar sabendo um dos outros.

  • Fácil,porém se não ler com atenção erra bonito!

  • Autor: Fernando Nishimura , Professor de Informática

     

    Errado.

     

    Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

     

     

     

    Aquilo que se faz por amor está sempre além do bem e do mal.

    Friedrich Nietzsche

     

     

     

     

     

  • Esse professor que está respondendo é O CARA!

  • Gab:ERRADO

     

    No Outlook, se a opção com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o ENDEREÇO ocultado.

  • Receber email com CONTEÚDO ocultado, melhor não recebê-lo já que não tem conteúdo.

     

     

     

     

  • Tomara que os concorrentes estejam indo sempre nessa de que um "poderá" no meio da questão a torna certa kkkkkkkkkkkkkkkkkkkkkkk

  • AAAAA! SE NÃO POSSO VISUALIZAR, PREFIRO NEM RECEBER!

  • Daniel Ridam,

    O teu comentário facilitou meu entendimento; vlw.

    Em informática sou fraco igual a caldo de piaba. 

  • Autor: Fernando Nishimura , Professor de Informática

    Errado.

    Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

  • O que fica oculto é o endereço dos destinatários e não o conteúdo. 

  • -> Destinatários cujos endereços são inseridos no campo Cco pelo remetente não poderão ser visualizados pelos demais destinatários da mensagem. Caso dois destinatários sejam mencionados no campo Cco, um não visualizará a cópia recebida pelo outro.

    ERRADA!
     

  • ERRADO

     

    Não é o conteúdo que será ocultado (se não pra que enviar?), e sim os outros destinatários que estão no com cópia oculta que ficarão ocultos.

  • ...com o e-mail alheio ocultado! E nao conteudo oculto!

    Quer fazer a prova rápido e erra por falta de atenção!

    #féamiguinhos

     

  • Eita, errei pq li rapido, porem sabia que oculta os emails dos destinatários. Bons estudos. 

  • Os destinatarios que são ocultados, não o conteudo

  • Lembram daquele gol perdido pelo David contra o Vasco, então...

     

    MIFU.. excesso de confiança!

  • ERRADO

    Os destinatários

  • O conteúdo nao é ocultado, só os e-mails dos destinatários

  • CONTEÚDO NN DESTINATARIOS GAB ERRADO

  • No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.

    não é o conteúdo que é oculdado, mas sim os destinatários da mensagem.

  • Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

  • GABARITO: ERRADO

     

    Quando a opção é ativada, os destinatários NÃO terão o e-mail divulgado para os demais destinatários.

  • ERRADO.

     

    O QUE É OCULTADO É O ENDEREÇO DIGITADO NO CCO.

     

    AVANTE!!! " VOCÊ É O QUE VOCÊ PENSA, É O SR DO SEU DESTINO."

  • Errado! Não é o conteúdo que será ocultado e sim os destinatários Cco para quem recebeu a correspondência.

  • Vacilo

  • Não será o conteúdo ocultado, mas tão somente os destinatários para quem recebeu a correspondência.

  • GABARITO ERRADO.

    O que será oculto é o endereço, não o conteúdo.

     

    bons estudos

  • Bem estilo cespe raciocínio lógico..."conteúdo ocultado." rs...

    serão os endereços ocultados.!!!

  • Se ocultar o conteúdo vai manda pra que kkkk

     

  • Errado!

    No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.



  • Resumo, pois qro acertar qtão e nao virar professor: ...cópias do email com o conteúdo ocultado...

     

    o pessoal do Cco não vai receber cópia do email, recebe o email em si!

    oq acontece é que o pessoal do Cco ficará oculto aos olhos do pessoal do campo principal (campo PARA)

  • Galera essa dá para matar no raciocinio, se a cópia oculta fizesse isso do que adiantaria enviar um email sendo que o destinatário não ia conseguir ver o conteúdo? Gab: ERRADO

  • Os destinatários serão ocultados, ou seja, um não saberá que o outro recebeu o e-mail também.

  • O destinatário será ocultado e não o conteúdo.

  • PARA: envia para várias pessoas

    CC: quando o destinatário ver a mensagem, ela fica lá armazenada e expressa.

    CCO: o destinatário recebe a mensagem e ela fica implícita.


    Questão ERRADA.


    PM AL 2019

  • Errado

    Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia. Em outras palavras, caso você envie um e-mail para um destinatário principal e adicione o endereço de e-mail de mais dez pessoas no campo de cópia oculta, cada pessoa dessas pessoas só conseguirá visualizar seu próprio endereço de e-mail e não saberá que existem mais nove pessoas também copiadas na mensagem.

    Estratégia

  • Errado

    Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

  • Cc : e serve para enviar uma cópia da mensagem a outros destinatários.

    Cco: os destinatários não enxergarão o(s) nome(s) da(s) pessoa(s) , ou endereço(s), que também receberão a mensagem.

  • Estegano(grafia)" parece nome de vô

  • CUIDADO!! questões de informatica não devem ser respondidas apenas na primeira leitura, quase sempre tem algum peguinha da banca.

    O erro da questão é dizer que o CONTEÚDO será ocultado, quando na verdade, quem será ocultado é o endereço inserido no campo CCO.

  • "No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem"

    Não tem opção pra ativar Cco, oque você pode fazer é digitar algum endereço de e-mail.

    Outro erro da questão.

  • O que será ocultado é o endereço de email escrito no campo Cco e não o conteúdo da msg como afirma a questão. 

  • Errado

    Primeiro , o conteúdo não e oculto e sim os destinatários , não conseguem saber quem tanto recebeu determinada mensagem .

    Essa questão não e difícil e apenas atenção!

    Foco guerreiros

  • A GENTE VAI TODO CONFIANTE QUE ACERTOU E TOMA UM FUMO KKKKKKKKK

    FALTA DE ATENÇÃO...

  • Errado.

    É a mesma coisa que mandar uma carta em branco...

  • O erro na questão é o "conteúdo ocultado"

  • O erro da questão está na palavra CONTEÚDO.

    O que é oculto não é o conteúdo e sim os emails inseridos em cco

    PARTIU SENADO FEDERAL!!!!!!!!

  • Quem estará oculto são os endereços, Cco, não o conteúdo.

  • No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado. O CORRETO SERIA: E-MAILS ESTARÃO OCULTADOS

  • ERRADO

  • aquele tipo de questão que tu erra se tiver deixado por último, porque com certeza não vai conseguir prestar atenção

  • Os destinatários que vêm ocultos nesse tipo de função e não a mensagem.

  • Típica questão para ver se o candidato está atento. O conteúdo da msg. não é ocultado e sim o endereço dos outros destinatários que estiverem em Cco.

  • É o conteúdo do e-mail que oculta?

    Não, o destinatário que é oculto. (CCo, ou Bcc)

    Perseverança!

  • Gabarito: ERRADO

    Não será o conteúdo que ficará oculto, mas sim os endereços de e-mail que foram colocados no campo CCo.

    Bons estudos.

  • Errado.

    É o destinatário que é ocultado.

    Espero ter ajudado.

     

    Se disse algo errado, favor se lembrar que eu também estou buscando conhecimento,

    não precisa vir com 7 pedras na mão =D, vlw!

  • Dica: Sempre leia a questão até o final. kkkkkkkkk Cespe é Cespe, pai

  • O erro da questão é dizer que o CONTEÚDO será ocultado, quando na verdade, quem será ocultado é o endereço inserido no campo CCO.

  • Enviar emails para “A” em cópia oculta (CCo) implica em os demais destinatários não saberem que “A” recebeu o email. Isso não tem nada a ver com ocultar conteúdo de mensagem.

    Errado.

  • O erro, {..} a inserção de um ou mais endereços como destinatários ( Para, Cc ) Pronto!

  • Não será o conteúdo que ficará oculto, e sim os endereços de e-mail que foram colocados no campo CCo.

    Gabarito: ERRADO

  • Não faz sentido enviar/receber um e-mail com conteudo ocultado...

  • Só oculta o endereço, não o conteúdo.

  • O erro da questão é dizer que o CONTEÚDO será ocultado, quando na verdade, quem será ocultado é o endereço inserido no campo CCO.

  • ir com sede ao porte acaba morrendo engasgado Putz, não acredito que cair nessa cilada da CESPE....

  • Olha a banca querendo enfiar a mandioca em você. Conteudo não! destinat´rios sim!

  • O endereço é ocultado.
  • OS DESTINATÁRIOS SÃO OCULTADOS

    O CONTEÚDO PERMANECE VISÍVEL

  • o usuário que recebeu a mensagem não consegue ver quem foram os outros que também receberam, e não o conteúdo

  • ERRADO

  • Remetente/de/from = remetente principal (espera-se uma resposta)

    CC = remetentes secundários (é usado para dar ciência do e-mail para outra pessoa. Ex: pai aluna de 16. Para dar ciência dos teores das conversas

    BCC/cco = remetentes ocultos (vêem os demais, mas os demais não os veem) = Mesma coisa do cc, só que fica oculto para o remetente. Útil quando há a necessidade de dar ciência a alguém do teor da conversa, sem que o remetente saiba.

    BCC: blind carbon copy; Cco=copia oculta.)

  • Gab Errada

    ERRO; Conteúdo ocultado

  • O CCo é o recurso de cópia oculta é utilizado quando se deseja ocultar um destinatário

    dos demais.

  • O erro da questão é dizer que o CONTEÚDO será ocultado, quando na verdade, quem será ocultado é o endereço inserido no campo CCO.

  • O USUÁRIO em CCO consegue ver os demais que estão nos campos PARA E CC; OS outros ( PARA e CC) que não conseguem ver quem está no CCO. 

  • Trata-se de um recurso que tem o objetivo de ocultar os destinatários em cópia. Em outras palavras, caso você envie um e-mail para um destinatário principal e adicione o endereço de e-mail de mais dez pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio endereço de e-mail e não saberá que existem mais nove pessoas também copiadas na mensagem.

  • No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.

    não é o conteúdo que é oculdado, mas sim os destinatários da mensagem.

  • ERRADO

    o conteúdo estará lá normalmente, o que estará oculto são os e-mails dos destinatários inclusos no Cco

  • Errada

    Não será o conteúdo que será ocultado e sim o endereço no qual está sendo enviada a mensagem

  • De: Quem envia o email

    Para: Primeiro Interessado

    Cc: Segundo interessado apenas ter conhecimento

    Cco: Terceiro interessado o FODÃO, recebi o email porém o Cc e o Para não visualiza o Cco

    Assunto:

  • O conteúdo não será ocultado... mas o/s E-MAIL/s será/serão.

  • CCO--> AS PESSOAS NESSE CAMPO ficam "invisíveis" aos demais usuários

    Lembrando que elas veem tudo, mas ninguém as vê

  • KKKKKKKKKKKKKKKKKKKKK Isso que dá não ler a questão completa, VOADOR!!!

  • Aquela questao q vc responde e diz pelo menos essa.

    E no fim erra...

    LER RAPIDO ND TEM HAVER COM DESATENCAO

  • o que será ocultado será o endereço e não o conteúdo.

    gab: errado

    @carreira_policiais

  • qual seria o sentido de enviar um conteúdo ocultado? uma pegadinha ? kkkk

  • Enviar emails para “A” em cópia oculta (CCo) implica em os demais destinatários não saberem que “A” recebeu o email. Isso não tem nada a ver com ocultar conteúdo de mensagem.

    Errado.

    Victor Dalton | Direção Concursos

  • Banca do sétimo livro

  • vai de nashimura para ver se não dá kácaranomuro kkkkk
  • CCO: eu vejo tudo, ninguém me vê.

    Obs: os usuários do campo CCO não consegue ver os demais usuários desse mesmo campo.

  • AGRADEÇO MUITO AO NAKAMURA, SÓ ASSIM TOMEI VERGONHA NA CARA E COMECEI A ESTUDAR INFORMÁTICA!

  • De: esse campo identifica o remetente da mensagem. • PARA: esse campo identifica o principal destinatário. É possível inserir vários destinatários nesse campo, separando seus endereços com ponto e vírgula (;). Outra observação sobre esse campo é que é possível inserir apenas o nome do contato que estiver salvo no catálogo ou inserir o endereço completo de e-mail, como aqueles vistos anteriormente. • Cc: esse campo, muito conhecido como com cópia, na verdade, significa cópia carbonada. É o campo usado para enviar cópias da mensagem para outros destinatários, embora o mesmo possa ser feito inserindo-se vários endereços no campo Para, mencionado anteriormente. Nesse campo também podem ser inseridos vários endereços, assim como no campo anterior. • Cco: esse campo é usado quando se quer enviar mensagens para outros destinatários, os quais não podem ser vistos no cabeçalho da mensagem e, dessa forma, ninguém saberá que ela foi enviada para os destinatários desse campo. Estes, porém, podem saber os destinatários dos demais campos para quem a mensagem foi enviada por meio do cabeçalho da mensagem. •ASSUNTO: esse campo identifica a mensagem, dando um título a ela. • MENSAGEM: esse campo é o corpo da mensagem.

  • Ou seja , você vai receber um e-mail INVISÍVEL kkkk

  • Email ''com o conteúdo ocultado.''

    Não !!!!

  • GABARITO: ERRADO

    NESSA QUESTÃO O PORTUGUÊS É ESSENCIAL

    ENUNCIADO

    No Outlook, SE a opção Com cópia oculta (Cco) ESTIVER ativada durante a criação de uma nova mensagem de email, PODERÁ ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.

    Veja que o enunciado faz um condição dizendo que somente é possivel a inserção de um ou mais endereços como destinatários se estiver com a opção Com Cópia Oculta ativa. Essa afirmação está errada, uma vez que essa opção é usanda praticamente para enviar e-mail sem se identifica, além disso, no campo "CCO" você pode inserir quantos e-mail você quiser.

    Em vista do que foi exposto acima, percebe que mesmo sem usar a opção "CCO" o usuário pode enviar e-mail para várias pessoas ao mesmo tempo bastado inserir o enderenço de e-mail na parte destinatário.

    As respostas de email podem ser realizadas de 3 maneiras:

    Responder: responde apenas e tão somente ao remetente da mensagem

    Responder a todos: responde ao remetente original e a todos os destinatários que estejam nos campos Para e Cc. (Como os destinatários do campo Cco não são visíveis, as respostas não vão pra eles)

    Encaminhar: envia a mensagem para um usuário que não estava inserido nos campos Para e Cc.

    CARACTÉRISTICAS

    1. Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
    2. Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    2.1. Para proteger a mensagem, use Criptografia;

    2.2. Para esconder a mensagem, use Esteganografia;

    QUESTÃO PARA FIXAÇÃO

    (CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal) Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam. CERTA 

    @MOURA_PRF

     

    #FÉ NA MISSÃO

     

     

    "DIA 01 DE ABRIL DE 2021UM DIA DE MUITA LUTA, UMA VEZ QUE A ANSIEDADE ESTÁ MUITA ALTA E OS PROBLEMAS SOMENTE AUMENTANDO, MAS PEÇO AO SENHOR, DEUS, FORÇAS PARA CONTINUAR NESSA BATALHA - OBRIGADO"

  • QUERENDO ME TAPEAR NAO E CESPE

  • Qual o sentido de mandar um e-mail com CONTEÚDO ocultado? NENHUM!

  • Tô vacinado nisso já Cespe.. a Vunesp já me deu todas as rasteiras conhecidas pelo homem. Não se pode derrubar um homen que está no chão kkkkkkkk

  • Pegadinha do malandro?

  • Conteúdo oculto kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk Quase levo uma rasteira.

  • Errado. O CCO (com cópia oculta) é exatamente deixar oculto os e-mail dos destinatários.

  • Quando a opção é ativada, podemos endereçar para destinatários que NÃO terão o seu endereço de e-mail divulgado para os demais destinatários.

    Para proteger a mensagem, use Criptografia.

    Para esconder a mensagem, use Esteganografia.

  • CCO--> deixa oculto os e-mail dos destinatários. e nao o conteudo;

  • Na verdade não oculta os arquivos anexos naquele e-mail, mas oculta os destinatário da lista de transmissão. Ou seja se eu envio um e-mail para uma lista de 10 endereços, e não marco a opção CCo, todas as 10 pessoas que receberem esse e-mail terão acesso e visualizarão os 10 endereços. Contudo, se eu marco essa opção, eles não poderão ver para quem mais eu mandei esse mesmo e-mail na minha lista de transmissão.

  • Oculta os destinatários

  • casca de banana. (cópias do email com o conteúdo ocultado.) Errado = O que fica oculto é o endereço não a mensagem. 

  • *CAMPOS DE PREENCHIMENTO

    É necessário o preenchimento de pelo menos 1 campo ( não precisa preencher todos os campos)

    Para (to): Preenchido com o destinatário da mensagem

    Cc: Recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo para.

    ficam visíveis tanto para os destinatários principais quanto para os destinatários secundários.

    Cco ( BCC): Recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu a mensagem.

    *a cópia oculta serve para esconder o destinatário ocultado de todos, inclusive dos outros ocultos.

      * consegue ver todo mundo que recebeu o e-mail como                       destinatários normais.

     

    *Responder: é enviado um e-mail de resposta ao usuário remetente.

    *Responder a todos: Todos os copiados e os destinatarios têm acesso a resposta.

    Obs.: Usuários presentes no CCO não receberão a resposta, pois os endereços deles não estão sendo visualizados por quem está no Para: ou CC:

    *encaminhar: é repassada a mensagem para outros usuários que não foram destinatários iniciais, fica o cabeçalho da mensagem original.

    uma carta aberta + <--- = RESPONDER

    duas cartas abertas + <--- = RESPONDER A TODOS

    uma carta aberta + ----> = ENCAMINHAR

    Obs.:

    1. mensagens com anexos, ao serem respondidas, são respondidas sem os anexos

    2. mensagens com anexos, ao serem encaminhadas, são encaminhadas com os anexos

    3. os destinatários no campo CCO (com cópia oculta), não recebem as respostas enviadas por outros destinatários

    4 quando a mensagem é encaminhada vai o documento original, qualquer alteração tem que ser anexada separada no encaminhamento.

  • Outlook, a opção Com cópia oculta (Cco): destinatários que são ocultados, não os conteúdos!

  • No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado. ERRADA.

    Os outros destinatários serão ocultados

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Ao utilizar o recurso de Cópia Oculta, o que ficará oculto é o destinatário e, não, o conteúdo da mensagem.

    Gabarito: Errado

  • Falta de atenção!

  • O destinatário que fica ocultado.

  • será ocultado o destinatário e não o conteúdo

  • mensagem não ficará oculta

  • ERRADO

    • O conteúdo da mensagem NÃO é ocultado, mas sim o e-mail dos demais usuários que também receberam a mensagem.

    ____________________________

    Para: 

    Para enviar ao destinatário principal

    Todos conseguem ver quem também recebeu

    ____________

    Cc: 

    Para enviar a interessados (Ñ é o destinatário principal)

    Todos conseguem ver quem também recebeu

    _____________

    Cco: 

    Para enviar a interessados (Ñ é o destinatário principal)

    Quem recebeu NÃO consegue ver os outros que receberam

  • ERRADO

    SÃO OS E-MAILS QUE SÃO OCULTADOS E NÃO O CONTEÚDO.


ID
2034334
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do pacote Microsoft Office, julgue o item a seguir.

Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

Alternativas
Comentários
  • =Certo=

     

    Excelente pergunta! Vamos lá:

     

    No antigo pacote office o modelo padrão do power point é: PPT(automático) e PPS

    No novo pacote office o modelo padrão do power point é: PPTX(automático) e PPSX

     

    O bacana é que se salvarmos o documento em PPS ou PPSX eles ficam em um tipo de modo apresentação; e o mais legal é que se você enviar esse arquivo para alguém que não possui o power point, mesmo assim o windows será capaz de abri-lo sem a necessidade de qualquer instalação diversa. E como a própria questão diz, não podem ser editados.

     

    *Novo Office a partir de 2010

  • Nas opções de formatos escolha: pps=apresentação de slides do power point

  • Eles podem ser editados sim, basta abrir o PowerPoint primeiro e ir na guia arquivos > abrir e localizar o arquivo.

    Ele vai abrir e você pode edita-lo.

  • Certíssimo.!

    veja o teor da pergunta, pois pequenos detalhes em concursos fazem a diferença. na questão afirmasse, que o arquivo é automaticamente executado

    e nessa condição; "qual condição?", condição em tempo de execução. portanto, não pode ser editado. para ediá-lo, não devemos executar o arquivo.

  • .ppt=editável .pps= não editável...aqueles q ja abrem direto com musiquinha e vc fica desesperado pra dar esc
  • O Cespe fundamentado pelo própio Cespe.

     

    Ano: 2010 Banca: CESPE Órgão: TRT - 21ª Região (RN) Prova: Técnico Judiciário - Tecnologia da Informação

    Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário.

    GABARITO: CERTO

     

    Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: Auxiliar Técnico de Controle Externo - Área Informática

    Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

    GABARITO: CERTO

  • Eu errei, mas entendi o seguinte...

     

    ele foi aberto na condicao de MODO exibicao, assim realmente nao poderá ser editado... ao menos que saimos dessa condicao!

  • A principal diferença entre PPS e PPT no PowerPoint, está na forma como o programa reage a cada um deles: Abrindo o arquivo para edição (PPT/PPTX) ou mostrando a apresentação automaticamente (PPS/PPSX).

    Fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/03/qual-diferenca-entre-pps-e-ppt-no-powerpoint.html

     

    Bizu: "PPS ou PPSX, você clica e inicia o Show automaticamente"

  • Questão sujissima da cespe. O "nessa condição" faz toda a diferença, por que ele diz que na condição de exibição não da para alterar o arquivo e realmente não dá !

     

  • pelas provas de 2016, parece que a Cespe está mudando o jeito de elaborar.

  • automaticamente ?? 

     

  • Certeza que não podem ser editados?

     

  • Típico daqueles HOAX antigos, em que enviavam uma história linda e no final aquela mensagem: "Mande para 10 pessoas e algo acontecerá" blabla

  • A questão está correta, pois, os arquivos nos formatos pps e ppsx indicam que os arquivos são para apresentação (versões 97 a 2003 e 2003 em diante, respectivamente), ou seja, eles já abrem em modo de apresentação diretamente. Na condição de apresentação eles não podem ser editados para isso é necessário que o Power Point seja aberto e a partir dele abra o arquivo  a ser editado. Portanto, item correto.

  • (.PPT) ou (.PPTx) é a extensão padrão de um arquivo do Power Point onde você pode criar, alterar e visualizar sua apresentação.


    (.PPS) ou (.PPSx) é a extensão de um arquivo do Power Point onde você apenas visualiza a sua apresentação. Não permitindo alterações, geralmente utilizado na internet.

  • GABARITO: C

    Poderiam ser editados mesmo no formato .pps ou .ppsx. Porém, sem ser no modo de apresentação. Para editar arquivos nesse formato, deve-se abrir primeiro o Power Point e, só então, abrir o arquivo a partir do menu arquivo -> abrir -> escolher o arquivo no formato .pps ou .ppsx. Dessa forma, embora o arquivo esteja no formato .pps ou .ppsx ele pode sim ser editado. Em suma, a questão está correta porque fala "...nessa condição", qual seja: de o arquivo já está no modo de exibição. Realmente um arquivo no modo de exibição não pode ser editado. Me parece mais uma questão de português do que uma questão propriamente de informática.

    Força, foco e fé em Deus guerreiros.

  • Arquivos: PPTX E PPT= Podem ser alterados.

    Arquivos: PPS E PPXS= Não podem ser alteradoas no modo de apresentação. Apenas poderemos editar o arquivo se abrirmos o Power Point, ir no GUIA ARQUIVO e localizar aquele!

    Bons estudos!!

  • Os arquivos gravados nos formatos PPS e PPT são realmente gerados pelo Microsoft Power Point. A diferença entre eles é que, enquanto os arquivos PPT tem como conteúdo os slides gerados por você, prontos para serem editados pelo Power Point, os arquivos PPS estão no formato do Slide Show. Desta forma se você executar um duplo click sobre ele, sua apresentação já será iniciada pelo Microsoft Slide Show, assim você não precisará do Power Point instalado no seu computador. Fonte: Yahoo respostas e https://support.office.com/pt-br/article/Formatos-de-arquivo-aos-quais-o-PowerPoint-2010-oferece-suporte-252c6fa0-a4bc-41be-ac82-b77c9773f9dc 

  • Essa questão está Errada, segundo o professor...

    O erro está no modo" exibição ", 

  • Nãoi seria MODO DE APRESENTAÇÃO????

    Fiquei meio na dúvida :/

  • A questão deveria ter sido anulada conforme PROVA em vídeo do professor. 

     

    Há um erro grotesco de nomenclatura em que transforma o arquivo editável sim. Modo de exibição é uma coisa, modo de apresentação de slides é outra, completamente diferente. Muitos aqui tentaram justificar o injustificável. 

     

    Dúvidas? Assistam o vídeo do professor. A explicação e o vídeo mostrando os detalhes do erro são incríveis. 

  • De fato salvo em pps/ppsx a apresentação é direta, nessa correria toda o usuário não pode editar, pois ele está no meio da apresentação, como parece ser a intenção do CESPE. Diferente é ele parar, abrir o arquivo via o Software PowerPoint e editá-lo.

  • Segundo o prof não é modo de exibição, mas apresentação de slide (se for avaliar a questão ao pé da letra).

  • Arquivo PPS 

    O arquivo PPS pode ser considerado um formato de auto apresentação. Basta clicar duas vezes nele, para que o conteúdo seja exibido automaticamente e a transição dos slides pode ser configurada com cliques no mouse ou através da barra de espaço. O formato é ideal para quem deseja apenas enviar a apresentação ou mostrá-la sem passar pela tela inicial e edição do Powerpoint.

    Diferença entre PPS e PPT no PowerPoint

    A principal diferença entre PPS e PPT no PowerPoint, está na forma como o programa reage a cada um deles: Abrindo o arquivo para edição (PPT/PPTX) ou mostrando a apresentação automaticamente (PPS/PPSX). Ou seja, na hora de editar, você deve usar o formato PPT e quando quiser apenas mostrar a apresentação, o PPS.

    Gabarito Certo!

  • Assistam a explicação do Professor Frank Mattos. O gabarito deveria ser alterado!!!

  •  

     

    Gabarito: Correto

     

    Na verdade o .pps, a priori, não é editável... contudo, não há mistério caso alguém deseje fazer isso. Basta abrir o arquivo no modo normal.

     

    Note que a questão fala "abertos no modo de exibição e, nessa condição, não podem ser editados."

     

    Realmente, no modo de exibição não há como editar, mas no modo normal dá de boa.

     

    Outra questão - também da CESPE - que ajuda a responder:

     

    Q92661

    Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário

     

    Gabarito: Certo

     

     

  • certo, há não ser que habilitado para edição.

  • alguém sabe se foi anulada?

  • A questão está correta porque se o arquivo for salvo no formato apresentação de eslaides, ele será aberto em modo de exibição. Aberto nessa condição, ou seja, no modo de exibição, não tem como editar.

  • Gente, ele não pode ser alterado no MODO DE EXIBIÇÃO, a questão fala , abertos no modo de exibição, claro que ele nesse modo não poderá ser modificado, a diferença é que quando ele é salvo em ppsx, ele será aberto automaticamente no modo de exibição, e a questão abaixo que o colega citou diz exatamente isso...que ele poderá SIM ser modificado, desde que vc tenha o powerpoint instalado e abrir o arquivo  nele..sacou?

  • Correta.
    Tinha mais português nessa questão que informática.

  • Pra vc que está chegando agora e se depara com este monte de comentários, veja o comentário do professor...

  • PPT VC TRABAIA NELE

    PPS é PPSlides

  • questão com sentido ambiguo passível de recurso, pense comigo: "nessa condição" , qual condição ? de ser pps ou estar em modo de exibição? não estaria melhor redigida a questão usando o pronome demonstrativo "nesta" ? 

  • DOZE MINUTOS E MEIO o comentário do professor em vídeo.

     

    Assim não tem condição!

  • 2x errei essa porcaria

     

  • essa é pra não zerar

  • Gabarito questionavél e no meu ver Errado , explico:

    Questão : Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição(erro) e, nessa condição, não podem ser editados.

     

    01) A nomenclatura está errada , a palavra modo de execução está errada , o correto seria APRESENTAÇÃO DE SLIDE , o que é diferente de modo de execução.

     

    02) Pps é aberto automaticamente no modo APRESENTAÇÃO DE SLIDE e realmente NÃO tem como editar.

     

    03) o modo de EXIBIÇÃO É PPT. que é o padrão.

     

    Ou seja a nomenclatura está COMPLETAMENTE ERRADA. 

  • Meu nobre, Leonardo Barbalho:

     

    Modo de exibição é, exatamente, o modo "apresentação de slide" dito em outras palavras.

    Se a questão tivesse dito "modo de execução", seria questionável, mas do jeito que está não.

     

    Gabarito: Correto

  • Questão ERRADA, pode ser alterado sim, apenas mudando a extensão do arquivo para ppt/pptx ou abrir o arquivo direto pelo POWERPOINT.

  • Cuidado com o comentário do Marcio Moreira....
    O gabarito do CESPE é: CORRETO

  • CERTO

     

    "e nessa condição...". Ou seja, na condição de apresentação não podem ser editados.

     

    Faça o teste. Salve em pps no seu pc.

     

    Se você clicar duas vezes no arquivo, abre o modo de apresentação. Agora, se você abrir primeiro o power point e pedir para abrir o mesmo arquivo, abre-se o arquivo no modo normal, sendo possível editá-lo sem problemas.

     

    Veja essa: 

    Q92661

    Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário.

    GAB: CERTO

  • """salvos no formato de apresentação de eslaides"""  viu a casquinha de banana aqui ? entao tente ler com mais calma....

  • No próximo dia 14/10 eu completo um ano errando essa questão!!!

  • Cuidado com o comentario Marcio Moreira, a questao fala de extensoes pps e ppsx, se "mudarmos para ppt ou ppts" como vc cita é outra historia... viaje menos pela Fé.
  • "eslaides"

  • PPS/PPSX --> automaticamente abertos no modo exibição e não editáveis.
    PPT/PPTX --> editáveis

  • Gab. C


    Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.


    Está correto, pois ao abrirmos um arquivo do PowerPoint com essa extensão será iniciada a apresentação sem passar pelo modo edição, no entanto, é possível sim editar, para isso, basta abrir o PowerPoint, ir em Arquivo > Abrir e selecionar o arquivo.

  • Eu e Nishimura falhamos nessa (automaticamente). Ps: primeiramente sempre respondo pelo conhecimento através dos estudos, se esse não é suficiente, vou pelo Nishimura e pela lógica. Via de regra a técnica do Nishimura da certo, algumas vezes não dá. Ainda assim, mais ganho que perco com ela.

    Avante!

  • PPS/PPSX  Sem edição

    PPT/PPTX  Tem edição

  • CERTO

     

    .PPTX = modo normal 

    .PPSX = modo de apresentação / tela inteira / atenção: pode ser editado quando aberto pelo menu arquivo > abrir

  • Estudando e aprendendo...

  • ~> Teclas de Atalho - POWER POINT:

    #GERAL: (+CAI)

    ESC — Sair da apresentação;

    Ctrl M — Novo slide (em branco);

    Ctrl Y — Repetir criação de novo slide;

    Ctrl D — Cria novo slide igual ao selecionado;

    Ctrl O - NOVA APRESENTAÇÃO SLIDE 

    Ctrl B - SALVAR DOCUMENTO

    Ctrl A ou Ctrl + F12 - Abrir nova apresentação/doc.

    Ctrl W ou Ctrl + F4 - Fecha janela Ativa

    Ctrl P — Imprimir apresentação;

    Ctrl G — Colocar grades e guias;

    Ctrl K — Inserir hyperlink;

    F5 — Iniciar a apresentação de slides;

    F7 — Verificar ortografia;

    F12 - SALVAR COMO

    SHIFT + F3 - ALTERNA ENTRE MAIÚSCULAS E MINÚSCULAS

    (.) "Ponto" — Durante uma apresentação, deixa a tela inteira preta (para voltar é só pressionar qualquer tecla);

    (,) "Vírgula" — Durante uma apresentação, deixa a tela inteira branca (para voltar é só pressionar qualquer tecla);

    #FONTE: MÍNIMA= 01 | MÁXIMA= 3600

    Ctrl + SHIFT + > = SELECIONAR P/ AUMENTAR FONTE

    Ctrl + SHIFT + < = SELECIONAR P/ DIMINUIR FONTE

    #PARÁGRAFO:

    Ctrl Q — Alinhar a esQuerda

    Ctrl E — cEntralizar

    Ctrl G — Alihar a Direita

    Ctrl J — Justificado (alinha tanto p/ E+D)

    #EDITANDO:

    Ctrl L — Localizar

    Ctrl U — SUbstituir Palavra

    Ctrl T — Seleciona TUDO

  • Gab C

    A questão fala "abertos no modo de exibição", não podem ser editados, ao encerrar a apresentação sim.

  • interpretação!

  • CERTO

  • letra c

  • OK... OK... Eu entendi o que a CESPE perguntou. Masss, como se trata da CESPE, devemos jogar sujo também, assim como ela.

    Eu entraria com recurso fácil contra o gabarito dessa questão e provaria que tem como sim editar o arquivo.

    Quando está no modo de apresentação automática, devido o formato .PPS ou PPSX, o usuária consegue sim fazer alterações no arquivo, alterações do tipo ANOTAÇÕES, por meio da paleta de canetas que tem na parte inferior do lado esquedo.

    Quando a apresentação automática termina, o programa pergunta para o usuário se deseja ou não manter as anotações feitas.

    Pergunto para vcs: é de fato um arquivo Não Editável, como diz a assertiva da CESPE?

  • sE VC ERROU VC ACERTOU!

  • Certo.

    As extensões.pps/ppsx, por serem autoexecutáveis, já abrem diretamente no formato de apresentação de slides (tela cheia) e, por isso, não existe a possibilidade de editar com a apresentação em andamento. Para editar, teria que clicar com o botão direito do mouse sobre o arquivo e pedir para abrir com o PowerPoint.

    Questão comentada pelo Prof. Fabrício Melo

  • Minha contribuição.

    Guias do PowerPoint: PAREIDATA

    Página Inicial

    Arquivo

    Revisão

    Exibição

    Inserir

    Design

    Animação

    Transição

    Apresentação de slides

    Fonte: Estratégia

    Abraço!!!

  • Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

    Certo.

  • É exatamente o objetivo de criar documentos com a extensão PPS/PPSX, ter apresentações autoexecutáveis sem acesso à edição.

    Item correto.

  • Vamos ver se dá pra explicar o erro da questão:

    1° Salve qualquer apresentação de Power Point em pps na area de trabalho(exemplo)

    2° Abra o Power Point em modo edição

    3º Vá em "abrir arquivo" e selecione o arquivo salvo no 1° na area de trabalho

    4° Edite o arquivo e mostre para o Cespe mais uma questão anulada....

    Abraços...

  • gab certo

    ppsx: modo apresentacao

    pptx: modo edicao

  • CABERIA RECURSO ESSA QUESTAOO

  • Segundo o site da Microsoft:

    .ppsx - Uma apresentação que sempre é aberta no modo de exibição apresentação de slides e não no modo de exibição normal.

    .pps - Uma apresentação de slides que você pode abrir no PowerPoint 97 para o Office PowerPoint 2003.

    https://support.microsoft.com/pt-br/office/formatos-de-arquivo-aos-quais-o-powerpoint-oferece-suporte-252c6fa0-a4bc-41be-ac82-b77c9773f9dc

    #Deusnocomandosempre

  • Questão correta.

    Apesar de um arquivo powerpoint qualquer poder ser editado em modo exibição, é possível apenas no modo PPT, por serem apresentações abertas.

    No caso de um arquivo powerpoint salvo no formato PPS, ela não poderá ser editada, sendo apenas uma auto-apresentação do arquivo, de forma fechada e que só é possível a sua visualização (Ex: um email recebido do qconcursos em que possui um curto slide de apresentação de sua blackfriday, em que apenas visualizamos sua exibição e não podemos edita-las, mas podemos salva-las).

  • Arquivos do PowerPoint salvos no formato de apresentação de slides (pps/ ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

  • Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário. Certo (Cespe 2010)

    so sei q nd sei kkk

  • CERTO !

    Na parte superior do powerpoint ao clicar APRESENTAÇÃO DE SLIDES, o seu arquivo será projetado para assistlr e nesse modo não tem como fazer modificações. É necessário finalizar apresentação e sair para mudar.. cor fonte....inserir texto...figura..

  • PPS/PPSX são extensões de apresentação de slides, podem ser editados? Claro que podem. Mas a questão foi bem clara quando trouxe o "nessa condição", ou seja, na condição de exibição. Quando os slides estão sendo exibidos realmente não podem ser editados.

    Mais alguns detalhes:

    PPS/PPSX -> apresentação

    PPT/PPTX -> editáveis

  • Nishimura Fail!

  • TIPO DE ARQUIVO: Apresentação do PowerPoint

    EXTENSÃO: .pptx

    Uma apresentação que você pode abrir em um computador em PowerPoint 2007 e versões mais recentes, ou que você pode abrir em um Mac no PowerPoint 2008 e versões mais recentes. 

    Você também pode abrir a apresentação em qualquer dispositivo móvel que tenha PowerPoint instalado.

    TIPO DE ARQUIVO: PowerPoint Show

    EXTENSÃO: .ppsx

    Uma apresentação que sempre é aberta no modo de exibição de Apresentação de Slides, em vez de no modo Normal.

    FONTE: SITE DA MICROSOFT

    support.microsoft.com/pt-br/office/formatos-de-arquivo-aos-quais-o-powerpoint-oferece-suporte-252c6fa0-a4bc-41be-ac82-b77c9773f9dc

  • GABARITO: CERTO

    POWER POINT

    .PPT - apresentação 97/2003

    .PPTS - apresentação versão 2007/2016

    .POTX - tamplate de apresentação (modelo)

    .PPAM - suplemento habilitado pra macro (VBA)

    .PPSM - apresentação habilitada pra macro (VBA)

    . PPSX - apresentação executada automaticamente; arquivo não editável.

  • ai a vingança contra o japonês

  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 
  • cadê os comentários do: restringiu, limitou,...

  • uma questao de 2010, o cespe deu como certa o formato PPS poderia ser editado. e agora jose . 2016 questao errada nao pode

  • 19729 Nishimurinhas que não foi até o final questão erraram

  • pptx=editável posso = não editável/apresentação
  • Gabarito: Certo.

    APRESENTAÇÕES

    MICROSOFT OFFICE

    Word --> Padrão: .doc / .docx - Modelo: .dotx - Macro: .docm

    Excel --> Padrão: .xls / .xlsx - Modelo: .xltx - Macro: .xlsm

    PowerPoint --> Padrão: .ppt / pptx - Modelo: .potx - Macro: .potm - Apresentação Auto-Play: .pps / .ppsx

    Um a +:

    • PPS/PPSX -> apreSentação (Podem ser editados, porém, em condições de exibição, não)
    • PPT/PPTX -> ediTáveis

    LIBRE OFFICE

    Writer --> Padrão: .odt - Modelo: .ott

    Calc --> Padrão: .ods - Modelo: .ots

    Impress --> Padrão: .odp - Modelo: .otp

  •  PPSX - apresentação executada automaticamente; arquivo não editável.

  • "nessa condição" - INTERPRETAÇÃO GALERA!!

    O que a questão quis dizer com isso é que se o arquivo se manter nessa condição, isto é, com essa extensão, não poderá ser editado. Para haver a edição do arquivo, é necessário alterar a extensão, assim, a condição seria alterada.

    Por isso o examinador teve o cuidado de colocar: "nessa condição"

    As palavras usadas nas questões não estão aí a toa, tanto podem ajudar como podem prejudicar, vai depender da boa interpretação.

    1. A principal diferença entre PPS e PPT no PowerPoint, está na forma como o programa reage a cada um deles: Abrindo o arquivo para edição (PPT/PPTX) ou mostrando a apresentação automaticamente (PPS/PPSX). Ou seja, na hora de editar, você deve usar o formato PPT e quando quiser apenas mostrar a apresentação, o PPS.
    2. Enquanto o arquivo PPT/PPTX abre na página para ser editado, o PPS abre já no formato de apresentação automaticamente. Então, você deve ter em mente que na hora de salvar o seu arquivo, você deve usar o formato PPT se ainda quiser editá-lo, ou salvá-lo em PPS se ele já estiver pronto e você quer apenas apresentá-lo.
  • Arquivos .ppsx e .pps não podem ser editados.

  • Nishi chorou

  • GAB. CERTO

    .ppt =editável.

    .pps = não editável.

  • GAB. CERTO

    pps/ppsx: são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.


ID
2034337
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do pacote Microsoft Office, julgue o item a seguir.

No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é necessário haver quebras de seções entre cada mudança de orientação.

Alternativas
Comentários
  • Certo.

    Sequência: Layout; configurar página; orientação; retrato ou paisagem

  • Certo, caso contrário a mudança de orientação se aplicaria a todo o documento.

  • Item: CERTO.

     

    Tipos de quebras de seção que você pode inserir:

    - As quebras de seção são usadas para criar alterações de layout ou formatação em uma parte do documento. Você pode alterar os seguintes formatos de seções específicas: Margens; Tamanho ou orientação do papel (retrato ou paisagem); Fonte do papel para uma impressora; Bordas da página; Alinhamento vertical de um texto em uma página; Cabeçalhos e rodapés; Colunas; Numeração de página; Numerar linhas; Notas de rodapé e notas de fim.

     

    Fonte: https://support.office.com/pt-br/article/Inserir-uma-quebra-de-se%C3%A7%C3%A3o-eef20fd8-e38c-4ba6-a027-e503bdf8375c

  • Correto. Para isso podemos seguir dois caminhos Guia>Inserir: Quebra de Página ou Guia Layout de página> Configurar Página -> Quebras

  • Selecione as páginas ou os parágrafos cuja orientação você quer alterar.

    Clique em Layout de Página > Iniciador da Caixa de Diálogo Configurar Página.

    Na caixa Configuração de Página, em Orientação, clique em Retrato ou Paisagem.

    Clique na caixa Aplicar e clique em Texto selecionado.

  • olha condição da questao 

    No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem (uma condição, nao ha como haver uma orientação de retrato e paisagem ALTERNANDO ENTRE SI sem haver a quebra de pagina), é necessário haver quebras de seções entre cada mudança de orientação.

  • Exatamente o que a questão fala:

    https://www.youtube.com/watch?v=sKOdV3QpeeM

  • De fato entre uma página e outro deve haver quebra de seções para que uma permaneça em orientação retrato e a outra fique em orientação paisagem. O que o usuário deve fazer (Word 2007): Levar o cusor até o final da página, ir em layout (pois você está mudando o arranjo do documento), clicar no botão onde tem uma pequena figura mostrando o fim de uma página e o iniício de outra página, ou seja o primeiro botão de três, lá você escolhe na segunda lista (quebra de seção), item próxima página. Depois, no documento você da enter vai para a proxima ´página volta no layout clica em orientação e escolhe entre retrato e paisagem. Para por fim ao recursos siga os mesmos passos.

  • Uma das raras questões de gabarito CERTO de informática da CESPE que em que existe o termo "necessário".

  • cuidado, pessoal..vcs estão se baseando muito nesses macetes, isso nem sempre é parametro. 

  • cuidado, pessoal..vcs estão se baseando muito nesses macetes, isso nem sempre é parametro. 

     

    VERDADE, PRIMEIRO TENTEMOS RESPONDER NO SECO, depois ir para o macete

  • O editor de textos pode conter diferentes configurações de formatação em um documento. As mudanças de formatação são separadas por quebras de seção.
    Mudança de orientação da página (Retrato para Paisagem, e vice-versa), tamanho do papel (A4, Carta, Ofício, etc), Colunas (1 para 2 ou mais colunas), são exemplos de mudanças de formatação que pedem "Quebra de Seção".
    Seção é uma região do documento que possui uma configuração específica.
    Se não mudarmos nada no documento, todo o arquivo terá a "Seção 1".
    Mas para cada mudança, uma nova seção será adicionada.
    Gabarito: Certo.



  • Errei! Até sabia responder, mas não identifiquei na questão que ele queria a mudança de cada página separadamente. Ah, agora vi que era alternem e não alterem. :(

  • Técnica Nishimura FALHOU :\

  • Autor: Fernando Nishimura , Professor de Informática

     

    O editor de textos pode conter diferentes configurações de formatação em um documento. As mudanças de formatação são separadas por quebras de seção.
    Mudança de orientação da página (Retrato para Paisagem, e vice-versa), tamanho do papel (A4, Carta, Ofício, etc), Colunas (1 para 2 ou mais colunas), são exemplos de mudanças de formatação que pedem "Quebra de Seção".
    Seção é uma região do documento que possui uma configuração específica.
    Se não mudarmos nada no documento, todo o arquivo terá a "Seção 1".
    Mas para cada mudança, uma nova seção será adicionada.


    Gabarito: Certo.

     

     

     

    A vida vai ficando cada vez mais dura perto do topo.

    Friedrich Nietzsche

  • Tanto a Técnica Nishimura quanto minha cabeça falharam!

  • Autor: Fernando Nishimura , Professor de Informática

     

    O editor de textos pode conter diferentes configurações de formatação em um documento. As mudanças de formatação são separadas por quebras de seção.
    Mudança de orientação da página (Retrato para Paisagem, e vice-versa), tamanho do papel (A4, Carta, Ofício, etc), Colunas (1 para 2 ou mais colunas), são exemplos de mudanças de formatação que pedem "Quebra de Seção".
    Seção é uma região do documento que possui uma configuração específica.
    Se não mudarmos nada no documento, todo o arquivo terá a "Seção 1".
    Mas para cada mudança, uma nova seção será adicionada.


    Gabarito: Certo.

    certo

    Selecione as páginas ou os parágrafos cuja orientação você quer alterar.

    Clique em Layout de Página > Iniciador da Caixa de Diálogo Configurar Página.

    Na caixa Configuração de Página, em Orientação, clique em Retrato ou Paisagem.

    Clique na caixa Aplicar e clique em Texto selecionado.

  • (Ano: 2010 Banca: CESPE Órgão: TRT - 21ª Região (RN) Prova: Técnico Judiciário - Tecnologia da Informação)

      No MS Word, a opção de inclusão de uma quebra de seção contínua possibilita, na seção selecionada, atribuir alguns recursos de formatação, exclusivos à seção desejada, sem que os mesmos recursos sejam efetivos nas demais seções do documento, como formatação de colunas, margens e parágrafos.(CERTO)

  • Na quebra de sessão "paginas pares" ou "paginas impares" tu vai inserir só uma vez e vai ficar alternado. Alguém explica como o gabarito pode ser certo se tem essa situação?

  • Nessa questão, galera que foi pelo "macete" perdeu duas questões! Estudem e usem com moderação as técnicas mirabolantes, ou vocês acham que examinadores não se atualizam? 

  • Gabarito: CERTO

     

    As seções são divisões de formatação no documento. Elas podem ser inseridas através do ícone Quebras, no grupo Configurar Página, da guia Layout da Página (2010) ou Layout (2013 e superiores)

    Cada seção poderá ter uma configuração independente das demais.

  • Raquel Ojaf, apesar de você só inserir um comando, haverá sim uma quebra de seção entre cada página, porém será feito de forma 'automática' pelo programa.

    A lógica é a mesma, porém ao invés de fazer cada quebra manualmente o próprio Word fará isso por você.

  • Quebra: insere quebras manuais de págna, coluna ou seção no texto. Uma quebra é uma interrupção forçada n fluxo do texto, fazendo "saltar" o cursor para o próximo objeto quebrado (página por ex).

  • Utilizando quebra de seções, na Guia Layout.

    Obs: para esse procedimento, não serve quebra de página.

     

    Quebra de seção ==>> Guia Layout

    Quebra de Página ==>> Guia Layout / Guia Inserir

  • Quebra de seção 

     

    A seção é a parte de um documento em que você
    define determinadas opções de formatação de página. Você cria uma
    nova seção quando deseja alterar propriedades como numeração de
    linha, número de colunas ou cabeçalhos e rodapés.
    você pode usar seções para variar o layout de um documento em uma
    página ou entre páginas.

  • Quebra de página: Nova página, mas manterá a mesma formatação. Quebra de seção: Nova página ou a mesma página, mas com formatação diferente.

  • O editor de textos pode conter diferentes configurações de formatação em um documento. As mudanças de formatação são separadas por quebras de seção.
    Mudança de orientação da página (Retrato para Paisagem, e vice-versa), tamanho do papel (A4, Carta, Ofício, etc), Colunas (1 para 2 ou mais colunas), são exemplos de mudanças de formatação que pedem "Quebra de Seção".
    Seção é uma região do documento que possui uma configuração específica.
    Se não mudarmos nada no documento, todo o arquivo terá a "Seção 1".
    Mas para cada mudança, uma nova seção será adicionada.
    Gabarito: Certo.

     

    Autor : Fernando Nishimura 

  • Pessoal, tentando explicar de forma simples:


    Quebrar uma seção é quebrar um padrão lógico no word.

    No exemplo do enunciado, ele quer alternar entre páginas com orientação retrato e paisagem.


    Abra o WORD e execute os passos abaixo que vai ficar CLARO na sua cabecinha:


    1: coloque um texto qualquer no word que preencha duas páginas. Pode fazer pela fórmula =rand() se preferir.

    2: coloque o cursor após a última palavra da primeira página.

    3: Layout da página -> Quebras -> Próxima página. Reparem que agora passou a existir duas seções: 1 e 2.

    4: com o cursor na segunda página, vá em Layout da página -> Orientação -> Paisagem. Agora perceba que a primeira página está com a orientação retrato e a segunda, paisagem. Isso porque houve uma quebra de sequência do padrão lógico (não serve apenas para a orientação).

    5: se não houvesse essa quebra antes de alterar a orientação da página, as 2 ficariam como paisagem.


    Enfim, espero ter sido claro!

  • Eu errei achando que seria quebra de página e não de seção.

  • Gabarito: CERTO

    Visualmente ficaria assim:

    RETRATO

    .

    Quebra de seção (próxima página)

    .

    PAISAGEM

    .

    Quebra de seção (próxima página)

    .

    RETRATO

    .

    Quebra de seção (próxima página)

    .

    PAISAGEM

    Se não utilizar a "quebra de seção", não será possível alternar a orientação das páginas dentro de um mesmo documento, pois todas as páginas ficariam com a mesma orientação.

  • Minha contribuição.

    Word

    O Botão de Quebras permite inserir quebras de página, de coluna, automática de texto e seção. Galera, em muitos trabalhos, existe a necessidade de passar para a próxima página sem concluir a página atual. Para tal, é comum que alguns pressionem equivocadamente múltiplas vezes a tecla Enter. Pessoal, a melhor alternativa é inserir uma Quebra de Página (CTRL + ENTER). Outras vezes, existe a necessidade de interromper uma coluna no meio da página e iniciar o texto na coluna seguinte. Isso pode ser feito através do comando Quebra de Coluna (CTRL + SHIFT + ENTER). Já a Quebra Automática de Texto funciona como uma quebra de linha, deslocando o cursor para baixo sem criar um novo parágrafo (SHIFT + ENTER). Já a Quebra de Seção permite que o documento tenha configurações totalmente diferentes para cada seção.

    Fonte: Estratégia

    Abraço!!!

  • Alternar: revezar, substituir

    pode-se fazer.

    Agora se quer utilizar ambas em um documento é necessário quebras de seções

  • Minha contribuição.

    Guias do Word: PAREILADECORE

    Página Inicial

    Arquivo

    Revisão

    Exibição

    Inserir

    LAyout

    DEsign

    COrrespondências

    REferências

    Fonte: Estratégia

    Abraço!!!

  • Questão interpretativa!!

    No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é necessário haver quebras de seções entre cada mudança de orientação.

    Caso contrário, todas as páginas alterariam de uma vez.

    Gabarito: Certo

  • Não é possível ter o documento alternando entre orientação retrato e paisagem sem realizar a QUEBRA DE SEÇÃO.

    Na quebra de seção, é como se tivéssemos pequenos documentos independentes dentro de um documento maior. Aí sim será possível alternar as orientações da página.

    Item correto.

  • mas nao seria quebra de página?

  • O editor de textos pode conter diferentes configurações de formatação em um documento. As mudanças de formatação são separadas por quebras de seção.

    Mudança de orientação da página (Retrato para Paisagem, e vice-versa), tamanho do papel (A4, Carta, Ofício, etc), Colunas (1 para 2 ou mais colunas), são exemplos de mudanças de formatação que pedem "Quebra de Seção".

    Seção é uma região do documento que possui uma configuração específica.

    Se não mudarmos nada no documento, todo o arquivo terá a "Seção 1".

    Mas para cada mudança, uma nova seção será adicionada.

  • A quebra de seção visa a aplicação de uma nova formatação em um documento a partir de um ponto.

    quebra de página tem o objetivo de criar uma nova página, mantendo a mesma formatação da anterior, pois continuarão em uma mesma seção.

  • No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é necessário haver quebras de seções entre cada mudança de orientação.

    Basta entender o enunciado da questão e compreender.

    Quebra de seções: NADA MAIS É QUE PARÁGRAFOS tando na mesma página como para a página seguinte. Pessoas que não sabem mexer no Word usa o ENTER para dá parágrafo no texto ou para IR PARA UMA PRÓXIMA PÁGINA

    BASTA ATIVAR ¶ que você verá que cada orientação terá esse símbolo aqui -> ¶ .

    Logo terá seções em cada orientação.

  • errei por achar que o certo seria quebra de página.


ID
2034340
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Acerca do pacote Microsoft Office, julgue o item a seguir.

A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um intervalo segundo um critério ou uma condição.

Alternativas
Comentários
  • =Correto=

     

    Exemplificando: =SOMASE(B1:B9);"APROVADO";(C1:C9)

     

     

    .

     

    =SOMASE       (B1:B9);         "APROVADO";         (C1:C9)

                    intervalo de teste    teste lógico     Intervalo de soma

  • Você pode usar a função SOMASE para somar os valores em uma intervalo que atendem aos critérios que você especificar. Por exemplo, suponha que, em uma coluna que contém números, você quer somar apenas os valores que são maiores do que 5. Você pode usar a seguinte fórmula: = SOMASE (B2:B25,"> 5")

     

    Fonte: https://support.office.com/pt-br/article/Fun%C3%A7%C3%A3o-SOMASE-169b8c99-c05c-4483-a712-1697a653039b

  • Gab: Certo

    =SOMASE( intervalo;critérios;[intervalo a ser somado]) : Dado o intervalo, ele verifica uma condição: para as células do intervalo em que a condição seja verdadeira, ele realiza a soma no intervalo da soma correspondente.

    PDF Estratégia Concursos- Prof: Victor Dalton.

  • Nada é fácil , tudo se conquista!

  • GABARITO: CERTO

    =SOMASE(Intervalo_Criterio;Critério;Intervalo_Soma).

  • Luciana Almedia e Homer foram bem nos comentários!

  • Nesta questão o candidato precisa conhecer a definição de uma das funções do Excel.
    Tanto no Microsoft Excel como no LibreOffice Calc, a função SOMASE é usada em fórmulas para realizar o somatório dos valores existentes em um intervalo, mediante uma condição.
    Somente os valores que atenderem ao critério ou condição, serão somados.
    Sua sintaxe:
    =SOMASE(células;teste) para testar e somar diretamente os valores que atenderem ao teste
    =SOMASE(células;teste;células) para testar células de uma coluna e somar os valores correspondentes que estão em outra coluna.


    Gabarito: Certo.
  • Comentário do Professor:

    Nesta questão o candidato precisa conhecer a definição de uma das funções do Excel.
    Tanto no Microsoft Excel como no LibreOffice Calc, a função SOMASE é usada em fórmulas para realizar o somatório dos valores existentes em um intervalo, mediante uma condição.
    Somente os valores que atenderem ao critério ou condição, serão somados.
    Sua sintaxe:
    =SOMASE(células;teste) para testar e somar diretamente os valores que atenderem ao teste
    =SOMASE(células;teste;células) para testar células de uma coluna e somar os valores correspondentes que estão em outra coluna.


    Gabarito: Certo.

  •  Fernando Nishimura no comando.

    Agora teremos todas as respostas.

    PERFEITO!!!!!!!!!!!!!!!!1

  • =SOMASE(Int_Cri; Critério;Int_Soma).

     

    O primeiro intervalo é o que indica onde encontrar o critério. Logo depois deve-se informar qual é o critério e , por fim, deve-se informar depois do último ponto-e-vírgula, o o intervalo da soma, ou seja, as células que contêm os números a serem somados.

     

    Joao Antonio

  • SOMASE

    Essa função serve para fazer soma de valores condicionados a critérios que você pode escolher. 

    Gabarito Certo!

  • Intervalo??? Achei que somaria qualquer coisa que eu estipulasse o critério... Não necessariamente em intervalo..
  •    CERTO

     

          =SOMASE(B1;B3:B8;C1)

     

                     Intervalo;critério;intervalodasoma

     

  • SOMASE( INICIO DE BUSCA;ANALISE;RESULTADO)

  • Autor: Fernando Nishimura , Professor de Informática

     

    Nesta questão o candidato precisa conhecer a definição de uma das funções do Excel.
    Tanto no Microsoft Excel como no LibreOffice Calc, a função SOMASE é usada em fórmulas para realizar o somatório dos valores existentes em um intervalo, mediante uma condição.
    Somente os valores que atenderem ao critério ou condição, serão somados.
    Sua sintaxe:
    =SOMASE(células;teste) para testar e somar diretamente os valores que atenderem ao teste
    =SOMASE(células;teste;células) para testar células de uma coluna e somar os valores correspondentes que estão em outra coluna.


    Gabarito: Certo.

     

     

     

    Só se pode alcançar um grande êxito quando nos mantemos fiéis a nós mesmos.

    Friedrich Nietzsche

     

     

  • Vejam um exemplo prático na questão Q496565 (Vunesp). Fica muito mais fácil de entender.

  • so lembrando que há um diferença entre  (somase e  somases), 

    Função SOMASE
    A função SOMASE soma um conjunto de células baseada em outras células de colunas distintas,
    vinculando os elementos. Sua sintaxe é =SOMASE(INTERVALO DE TESTE;TESTE LÓGICO;INTERVALO
    DE SOMA)
    ˃˃ Exemplo - =SOMASE(D2:D7;”Efetivo”;A2:A7)

     


    Função SOMASES
    A função SOMASES soma um conjunto de células baseada em outras células de colunas distintas,
    com a diferença que possibilita vincular nesta busca mais de uma coluna para teste, vinculando
    os elementos. Sua sintaxe é =SOMASES(INTERVALO DE SOMA;INTERVALO DE TESTE;TESTE
    LÓGICO)
    ˃˃ Exemplo - =SOMASES(A2:A7;D2:D7;”Efetivo”;C2:C7;”

    Luiz Rezende - AlfaCon

  • CERTO

     

    Com a função "Soma se" é possível dizer ao excel o que ele tem de somar, automaticamente, sempre que algum critério pré-determinado, pelo usuário for identificado. 

     

    Exemplo: =SOMASE(B2:B15;">120")

    No intervalo de B2 até B15, o excel somará somente os valores maiores que 120.

     

     

    https://www.aprenderexcel.com.br/2014/tutoriais/funcao-somase

  • Achei a melhor explicação da função SOMASE  aqui: https://www.youtube.com/watch?v=7MPhGMiUsd4

  • Para calcular uma soma com base em uma sequência ou um número dentro de um intervalo, use a

    função de pasta de trabalho SOMASE.

  • Lembrando que as funções MAIOR E MENOR necessitam de critério, já as funções MÁXIMO E MÍNIMO não!

  • Gabarito: Certo

     

    SOMASE, como o próprio nome indica, é uma função que realiza a SOMA de termos, mas apenas se atendida uma determinada condição SE.

    Exemplo:  =SOMASE(D2:D6;">15")

    Neste caso, devemos, no intervalo (:) de D2 a D6, realizar o somatório SOMENTE com as células cujo valor forem maiores que 15. 

  • A função SOMASE faz exatamente isso: soma o conteúdo de células, desde que uma condição estabelecida seja atendida.

  • Lembrando que o CRITÉRIO deve ser isolado por aspas.

    ex:

     =SOMASE(A2:A15;">10")

  • SOMASE, como o próprio nome indica, é uma função que realiza a SOMA de termos, mas apenas se atendida uma determinada condição SE.

  • Minha contribuição.

    Guias do Excel: PAREILAFODA

    Página Inicial

    Arquivo

    Revisão

    Exibição

    Inserir

    LAyout

    rmulas

    DAdos

    Fonte: Estratégia

    Abraço!!!

  • CERTO

  • Minha contribuição.

    Excel ~> É uma pasta de trabalho, pois é um conjunto de planilhas. Como padrão o Excel possui uma planilha, entretanto pode haver infinitas planilhas.

    -As fórmulas do Excel sempre começam com o sinal de igual (=);

    -Nos cálculos do Excel, primeiro é calculada as operações fortes e depois as fracas;

    Operações fortes: expoente (^), divisão (/), multiplicação (*)

    Operações fracas: adição (+), subtração (-)

    -O Excel não é ilimitado. Total de linhas ~> 1.048.576 Total de colunas ~> 16.384;

    -O Excel não é case-sensitive (não diferencia maiúsculas de minúsculas);

    -Referências relativas vão atualizar. Ex.: C1=B2+C4;

    -Referências absolutas não vão atualizar. Ex.: C1=$B$2+$C$4;

    -É possível dar nomes as células, intervalos e planilhas;

    -É possível fazer cálculos entre planilhas. Ex.: C1=Plan2!A1+Plan3!A1;

    -A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um intervalo segundo um critério ou uma condição;

    -PROCV (procurar na vertical) / PROCH (procurar na horizontal).

    Fonte: Estratégia / Prof. Deodato

    Abraço!!!

  • -> sempre será exigida uma circunstância a mais para que se implemente a competência da Federal dentro do art. 109 da CF88. Por exemplo, não basta que o crime tenha como vítima um índio, mas que a motivação do crime seja pela disputa de terras indígenas... e etc.

  • Para compreender a questão é só recordar o conceito, a função SOMASE adiciona os argumentos atendendo a critérios, as vezes mais de um critério ou condição.

  • SOMASE

    SOMA-SEGUINDO CRITÉRIO

  • Acertei esta questão por causa do conectivo(RLM) "se então" e Conjunção condicional (SE/CASO)Portuguê.

    Obs: interdisciplinaridade é tudo.

  • =SOMASE(INTERVALO;"CRITÉRIOS")

  • SOMA "só" SE

    Decorei assim kkkkk

  • Esse se é sugestivo. "Se" precisar...

  • Gabarito: Certo.

    Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que você especificar. Por exemplo, suponha que em uma coluna que contém números, você deseja somar apenas os valores maiores que 5. É possível usar a seguinte fórmula: =SOMASE(B2:B25;">5")

    Fonte: Ajuda do Excel.

  • Fórmula: =SOMASE(A1:D10;">5")


ID
2034343
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.

Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor.

Alternativas
Comentários
  • GABARITO C

     

     

    Para utilizar o seus emails via IMAP é necessário a utilização de um programa de emails. O protocolo IMAP é um protocolo online no qual, o software de emails conecta-se ao servidor, realiza a sincronia das mensagens e após esse processo, mantêm as mensagnes e a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real. Esse protocolo tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software. Esse tipo de configuração é recomendado para quem precisa acessar os emails em mais de um local.

     

    https://wiki.dialhost.com.br/diferenca-entre-acesso-via-webmail-pop-ou-imap/

  • Conforme a referência do colega, o protocolo POP, faz o download dos e-mails para uma máquina configurada para este fim, não sendo possível mas a visualização dos e-mails pelo servidor.  

  • Ao contrário da resposta seria POP´3

  • SMTP: SuaMensagemestáPartindo -> padrão para envio de email. Em alguns casos, pode ser usado cmo envio e recebimento de email.

    POP -> recebimento de email. São TRASNFERIDAS para o usuário. Apagando do servidor e ficando no comp. (offline).

    IMAP ->  recebimento de emails. Efetua uma CÓPIA DAS MENSAGENS (modo online).
    Prof. Leo Matos

    GAB CERTO

  • IMAP

    (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet")

    IMAP: acessar lá no servidor

    Hold on...

     

  • SMTP: Sua Mensagem Tá Partindo
    POP: Puxa do Provedor
    IMAP: MAntém no Provedor

  • IMAP - utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de email sem que ela seja retirada do servidor de entrada. Com a utilização do Imap as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens de qualquer computador, tanto por um webmail como por um programa cliente de correio eletrônico, como o Outlook Express.

  • Correto.Pelo que sei,apenas sao baixadas e apagadss as mensagens recebidas pelo protocolo pop3.
  • POP3 : Transferência.

    IMAP : Cópia.

  • Questão Correta

     

    IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. Nesse caso, a mensagem não é descarregada do provedor para o computador, uma vez que o e-mail é visualizado dentro do navegador web. Desta forma, a mensagem permanece no provedor de email.
     

  • Dica do professor Renato da Costa

     

    POP - Você lembra de PObre , o pobre não dá nada a ninguém só RECEBE. O pobre tem internet ruim e não pode ficar o dia inteiro na internet lendo email , então quando ele acessa o email as mensagens são copiadas de sua caixa de entrada para seu computador (lê OFFLINE)

     

    IMAP -  também de recebimento , porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.

     

    SMTPSua Mensagem Ta Partindo ( protocolo de envio de mensagens)

     

     

     

    A nossa maior glória não reside no fato de nunca cairmos, mas sim em levantarmo-nos sempre depois de cada queda.

    Oliver Goldsmith

  • O protocolo IMAP tem a função de receber mensagens eletrônicas, contudo, elas não efetuam o donwload dessas para o computador, ou seja, mantem os e-mails no servidor. Sendo assim, por conta de suas características, é possível que a manipulação e o gerenciamento das mensagens sejam realizadas diretamente no servidor.

    Portanto, item correto.

  • POP- Mensagem Para Pc

    IMAP- IMternet (desconsidera a gramática de verdade kkkk)

    SMTP- Sua Mensagem TPartindo

     

    Espero que ajude vocês. ^^

    #NãoAsMensagensDesnecessárias e #NãoAsMensagensCopiadas

  • Correto. Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

  • IMAP - MANTÉM no servidor

    POP 3 - Para O Pc (copia para o PC e exclui do servidor)

  • Aprendi e nunca mais esqueci POP Puxa as mensagens para o computador IMAP Mantem as mensagens no servidor
  • KKKKKKKKKKKKK Essa do SMTP (Sua Mensagem Tá Partindo) eu não conhecia, muito bom. 

    mais um bizu:

    IMAP = MAntém no servidor
    POP 3 (Para O PC )  = Exclui do servidor e deixa no PC 

  • Só lembrar que o POP é Pai de santo, e pai de santo recebe. ^^

  • Cliente de e-mail - usa só IMAP (p/ receber e enviar)

    Correio eletrõnico (SMTP - sua mensagem tá partindo) e o (pobre tá chegando) POP ---> remove do servidor.

    Obs. O cliente de e-mail tbm pode utilizar o IMPA p/ recebimento. Nesse caso, não apagará a msg do servidor (é só lembrar que o cliente de e-mail usa esse protocolo e msg tá sempre lá disponível - desde q vc não apague, óbvio).

    Fonte com adaptações - Nishimura.

  • Correto. Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

  • IMAP - MANTÉM NO SERVIDOR

     

    POP - PUXA DO SERVIDOR

  • Correto. Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

     

  • ¨IMAP permite o acesso de vários clientes à mesma caixa de correio,mantendo as mensagens de email disponíveis no servidor para mais tarde lhes aceder através do webmail.

    POP3 transfere as mensagens,removendo-as do servidor.Deste modo, os e-mails deixam de estar disponíveis através de webmail .

  • pop3 remove

    imap mantem

  • Gab. CORRETO

     

    IMAP - MANTÉM NO SERVIDOR

     

    POP - PUXA DO SERVIDOR

    (C.AFT)

  • POP - baixa as mensagens para o PC e apaga as do servidor

    IMAP - lê no próprio servidor.

  • C

    POP-posso ler offline

    IMAP- leio online diretamente no servidor

  • Autor: Fernando Nishimura , Professor de Informática

     

    Correto. Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

     

     

    A partir de agora, se me prenderem, eu viro herói. Se me matarem, viro mártir. E se me deixarem solto, viro presidente de novo.

    Luiz Inácio Lula da Silva

  • " Mensagens baixadas por meio da utilização do protocolo IMAP..." 

    mas o protocolo IMAP não baixa mensagens? alguém ajuda? 

  • Complementando....

    As portas dos  protocolos

    SMTP: Porta 25

     

    IMAP4: Porta 143

     

    POP3: Porta 110

     

    Bons estudos :)

  • 8.13.3. IMAP
    IMAP (Internet Message Access Protocol – Protocolo de Acesso a Mensagens na Internet) é usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixá-los” para o computador cliente. Através do IMAP, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário.
    É uma opção interessante para aqueles que pegam suas mensagens de e-mail de vários computadores diferentes. Todo acesso é feito através de aplicações que acessam a caixa postal, leem seu conteúdo e o mostram ao usuário. As caixas postais dos “webmails” (Gmail, Yahoo, Hotmail entre outros) usam o IMAP, pois os usuários têm acesso através de uma página Web, que mostra as mensagens e dá direitos de lê-las, apagá-las, respondê-las e tudo mais. O protocolo IMAP usa a porta 143.

  • Não creio que não vi essa negação (não) da questão!!! ¬¬'

  • Como sempre problema nos detalhes. :-(
  • IMAP  - MAntém no servidor

  • IMAP - MANTÉM NO SERVIDOR

     

    POP - PUXA DO SERVIDOR

  • PROTOCOLO IMAP
    -> Protocolo responsável pelo RECEBIMENTO DE MENSAGENS de correio eletrônico na máquina do destinatário;
    -> Este protocolo permite que um ou mais usuários sejam cadastrados para acesso à conta. O sistema permite que as ações sejam vinculadas especificamente ao usuário que as executou.
    -> Por padrão as mensagens SERÃO MANTIDAS no servidor quando recebidas pelo destinatário;
    -> Permite a inscrição de múltiplos usuários em uma caixa postal, sendo possível realizar o compartilhamento desta caixa postal.

    CERTA!

  • Do jeito que os TI da empresa são , ficam lendo emails alheios...

  • *IMAP: acesso local e acesso remoto

     

    *POP: apenas acesso local

  • IMAP permite o acesso de vários clientes à mesma caixa de correio, mantendo as mensagens de e-mail disponíveis no servidor para mais tarde lhes aceder através do webmail.
     

  • IMAP : no servidor

    POP: você baixa pro pc

  • "não" maldito!

  • O protocolo anterior POP fazia o download da mensagem para a máquina.

  • Lembre-se dá Música.

    O POP é quem baixa, o POP é quem baixa...        (PC sem internet-off-)

    O IMAP não baixa ninguém...

    O IMAP acessa direto na provedora                      (Com Internet)

    O IMAP não baixa ninguém...

    (Homenagem aos engenheiros do hawaii)

     

    SMTP → Sua Mensagem TPartindo ( protocolo de envio de mensagens)

     

     

  • IMAP (Internet Message Access Protocol - Protocolo para Acesso de Mensagens via Internet): utilizado em substituição ao POP para permitir que uma mensagem seja lida diretamente pelo browser (navegador) ou em um programa cliente de e-mail (como Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de entrada (servidor de recebimento das mensagens).

  • Detalhe importante sobre o POP: esse tipo de servidor PODE, veja bem, PODE ser configurado para guardar uma cópia da mensagem no servidor de e-mail.

    Dica da Prof. Emanuelle Gouveia

  • Certo

    Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

  • POP = Puxa o email do servidor para o computador

    IMAP = Mantém o email no servidor

  • Minha contribuição.

    SMTP (Simple Mail Transfer Protocol) => Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet. O SMTP é um protocolo de transmissão, o que significa que - em uma relação cliente / servidor, ele só é capaz de enviar a um servidor, mas não receber. Para recebimento, seria necessário utilizar os protocolos POP3 ou IMAP.

    Mnemônico: SMTP ´´Sua Mensagem Tá Partindo``

    POP3 (Post Office Protocol, Versão 3) => Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e deletar mensagens de um servidor de E-mail. Por meio dele, um Cliente de E-Mail conectado à internet é capaz de acessar um Servidor de E-Mail, fazer o download de todos os seus e-mails para o seu computador local e marcar todas as mensagens para deleção no Servidor de E-mail.

    IMAP (Internet Message Access Protocol) => Trata-se de um protocolo que em contraste com o POP3 - não apaga as mensagens da caixa de correio - elas ficam permanentemente armazenadas no servidor. Trata-se do protocolo que permite que uma mensagem seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você pode acessar sua caixa de e-mails de qualquer dispositivo sem descarregar a mensagem.

    Abraço!!!

  • Concurseiro Maromba Ri alto de vc! rsrs

  • Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor.

    errei a questão e acho que errarei de novo. acho este final da questão muito forte.

  • Façam anotações galera, elas me salvam todos os dias aqui. Escrever é vida. Eu não tenho errado quase nenhuma questão devido às anotações que faço desses comentários maravilhosos de vocês e dos professores .

    Tirando essas propagandas inúteis o resto é muto produtivo .

  • O IMAP permite que você acesse todos os seus correios eletrônicos – por meio de um cliente de e-mail ou de um webmail – a qualquer momento. Além disso, ele traz diversas funções adicionais: Um usuário pode verificar o cabeçalho de um email antes de baixá-lo; pode procurar pelo conteúdo de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um usuário pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma hierarquia de caixas de correio em pastas para armazenamento de e-mails.

    Fonte: estratégia concursos. 

  • TANTO O IMAP QUANTO O POP3 É PROTOCOLO DE RECEBIMENTO , PORÉM O IMAP NÃO APAGA JÁ O POP3 APAGA TUDO DA CAIXA DE E-MAIL AQUELE FDP A GENTE VAI OLHAR NÃO TÊM MAIS NADA.

    ESSA É A ÚNICA DIFERENÇA DELES.

    LEMBRANDO O SMTP É PROCOTOCO DE ENVIO DE E-MAL .

  • Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da caixa de correio – elas ficam permanentemente armazenadas no servidor. Funciona na Porta TCP 143 ou 993 (SSL/TLS). Trata-se do protocolo que permite que uma mensagem seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.

  • CERTO

  • Dica do professor Renato da Costa

     

    POP - Você lembra de PObre , o pobre não dá nada a ninguém só RECEBE. O pobre tem internet ruim e não pode ficar o dia inteiro na internet lendo email , então quando ele acessa o email as mensagens são copiadas de sua caixa de entrada para seu computador (lê OFFLINE)

     

    IMAP - também de recebimento , porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.

     

    SMTP → Sua Mensagem TPartindo ( protocolo de envio de mensagens)

     

  • POP --> off-line;

    IMAP --> on-line;

    Perseverança!

  • Fiquei confuso com o início que disse que "Mensagens baixadas por meio da utilização do protocolo IMAP". Que eu me lembre o IMAP não baixa as mensagens !! Marquei como errado. Quem escreveu essa redação sacaneou. A maioria das pessoas concordaram com o gabarito. Deveria estar assim: "Mensagens recebidas por meio da utilização do protocolo IMAP" Na minha opinião deveria ser anulada!

    IMAP NÃO BAIXA!!!!!!!!!!!!!!!!!!!!!!!

  • IMAP - também de recebimento , porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.

  • A gente sabe a primeira parte da questão e reza pro resto está correto! kkkk

    GABARITO - CERTO

  • POP (Post Office Protocol) - O POP tem por principal função acessar a caixa de entrada da conta configurada e efetuar o download das mensagens para o ambiente local (seu computador, smartphone ou outro dispositivo). Assim que você acessar sua conta de e-mail, as mensagens serão baixadas e serão excluídas do servidor, o que faz com que somente você possa ter essa conta configurada. A configuração POP é recomendada para usuários que preferem manter o backup de todas as mensagens; possuem pouco tempo para estar online, mas precisam ler e-mails ou que precisam arquivar cópias permanentes de seus e-mails.

    IMAP (Internet Message Access Protocol) - O IMAP realiza a sincronia das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real. O IMAP permite que o usuário tenha literalmente todas as suas mensagens disponíveis em quase qualquer situação e a qualquer momento, usando uma série de dispositivos diferentes (porém exige conexão com a internet).

    SMTP (Simple Mail Transfer Protocol) - “Protocolo de transferência de correio simples” é o protocolo padrão para o envio de e-mail através da internet.

  • O protocolo IMAP não baixa as mensagens para o computador. Na verdade, ele permite que o usuário visualize e manipule as mensagens diretamente no servidor.

    Correto.  

  • Marquei como: E

    Resultado: Errei

    OBS: Falta de atenção, não vi o "não" depois de Imap.

  • IMAP = PORTA 220/143

  • Gab.: CERTO!

    IMAP não apaga;

    POP é quem apaga!

  • IMAP - Mantém Mensagem

  • Mensagens baixadas por meio da utilização do protocolo IMAP?? achei que o imap n baixava ue

  • Correto. Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

  • IMAP - recebimento, acessa on-line dados.
  • O protocolo IMAP é utilizado para a entrada de email, mas por padrão não descarrega a caixa postal do servidor.

    Já o protocolo POP3 também utilizado para entrada de email, mas por padrão descarrega a caixa postal do servidor.

  • Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. Diferente do POP, acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.

  • Pessoal, bizu rápido a quem interessar: IMAP MANTÉM

    GABARITO: CERTO

  • Para entender e decorar:

    IMAP = Mantem = Baixa o email no computador SEM EXCLUIR DO SERVIDOR.

    Ele possibilita entrar em computadores distintos.

    POP/POP3 = apenas baixa, EXCLUINDO do servidor.

    Apenas é possível no computador de origem.

    Avante!

  • Certa

    POP = Puxa do servidor

    IMAP = Mantém no servidor

  • IMAP – Internet Message Access Protocol, é um protocolo mais novo e com diversas vantagens. O programa de email (ex: Outlook, Netscape Messenger e Eudora) conecta ao servidor utilizando o protocolo IMAP e sincroniza o leitor de email com o servidor, assim as mensagens são lidas e continuam arquivadas no servidor, permitindo que o usuário acesse o Mailbox com todas as mensagens de vários computadores diferentes.

    Através do protocolo IMAP é possível gerenciar múltiplas caixas postais, incluindo a facilidade de criar, editar, renomear e remover pastas diretamente no servidor.

    Também é possível economizar tempo, baixando apenas cabeçalhos das mensagens, de maneira que possa escolher quais mensagens deseja ler mais tarde e quais deseja exibir na sua totalidade.

    É possível acessar de diferentes lugares ao mailbox e com suas mensagens, pois as mensagens e pastas ficam armazenadas no servidor. Acesse mensagens remotas como se fossem locais.

    A sincronização permite que várias pessoas utilizem um mailbox compartilhado. É útil quando vários atendentes são responsáveis por mensagens endereçadas para o mesmo Mailbox, por exemplo toda equipe financeira da sua empresa tem acesso ao mailbox financeiro@empresa.com.br onde constam todas as mensagens recebidas e respondidas de forma sincronizada e arquivadas no servidor.

    FONTE: https://curitibawebhost.com.br/manuais/imap-ou-pop3/

  • o POP é quem baixa

    o POP é quem baixa

    IMAP não baixa ninguém

    o IMAP acessa na provedora, mas se quiser pode baixar também

    Alunos do rani passos entenderão o bizu kkkkk

  • O protocolo IMAP não baixa as mensagens para o computador.

  • SEGUE INFORMAÇÕES DOS COLEGAS, com a PARTE em VERMELHO INOVADA POR MIM. Achei esse MACETE melhor pra DECORAR.

    - POP - Você lembra de PObre , o pobre não dá nada a ninguém só RECEBE. O pobre ainda só acessa em lan house, então quando ele acessa o email dele ele tem que TIRAR da sua caixa de entrada pra LER MAIS TARDE e pra APAGAR TUDO DE LÁ pra não ficar coisa sua em PC de Lan House. (lê OFFLINE)

    * POP - PUXA DO SERVIDOR, APAGANDO pra não ficar em lan house.

    - IMAP - também de recebimento , porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.

    * IMAP - MANTÉM NO SERVIDOR

    - SMTPSua Mensagem Ta Partindo (protocolo de ENVIO de mensagens)

  • Se o IMAP não baixa as mensagens para o computador como a questão ta certa? kkkkkkkkk

  • PROTOCOLOS DE E-MAIL

    IMAP --> Internet Message Access Protocol

    Protocolo que permite que você acesse seu email em qualquer lugar, em qualquer dispositivo. Dessa forma, ao ler uma mensagem de email usando IMAP, você não está, na verdade, baixando ou armazenando em seu computador; em vez disso, você está lendo o serviço de email.

    IMAP -----> Ixi Mantém Aí Por favor. Usa a porta 143

    ↳ Guarda cópia.

    [...]

    Resumindo:

    ➥ Em contraste com o POP3, ele não apaga as mensagens da caixa de correio, elas ficam permanentemente armazenadas no servidor.

    [...]

    ____________

    Fontes: Wikipédia; Questões da CESPE; Colegas do QC.

  • Senhores, ao meu entender, a questão diz que mesmo que você baixe o email - o que é possível pelo protocola IMAP - ela não apaga a msg do servidor de email.

  • IMAP

    Protocolo de recebimento de e-mail. Permite o acesso de vários clientes à mesma caixa de correio, mantendo as mensagens de e-mail disponíveis no servidor.

    Utiliza por padrão a porta 143 ou 993 para conexão criptografada via SSL.

  • O protocolo IMAP não baixa as mensagens para o computador. Na verdade, ele permite que o usuário visualize e manipule as mensagens diretamente no servidor.

    Correto.  

  • IMAP - não apaga a mensagem da caixa de correios após a leitura. As mensagens ficam armazenadas no servidor até que sejam apagadas pelo usuário. Esse protocolo usa a porta TCP 143 ou 993 (SSL/TLS).

    Avante.

    #Molon labe

  • Gab. Certo

    POP/POP3 (Portas 110 e 995) = Recebimento de mensagens e leitura off-line

    IMAP (portas 143 e 993) = Verifica os e-mails no servidor, leitura online.

  • IMAP – esse protocolo de recebimento permite acessar as mensagens diretamente no servidor, online, em tempo real, e no cliente de e-mail. Dessa forma, as mensagens ainda estarão lá, mesmo que sejam acessadas de outro micro pela web. O exemplo de configuração do provedor Gmail no cliente de e-mail seria imap.gmail.com.

  • IMAP

    Protocolo de recebimento de e-mail. Permite o acesso de vários clientes à mesma caixa de correio, mantendo as mensagens de e-mail disponíveis no servidor. Utiliza por padrão a porta 143 ou 993 para conexão criptografada via SSL.

  • O protocolo IMAP não baixa as mensagens para o computador. Na verdade, ele permite que o usuário visualize e manipule as mensagens diretamente no servidor.

    Utiliza por padrão a porta 143 ou 993 para conexão criptografada via SSL.

  • GABARITO: CERTO

    Vamos começa do básico, blz?

    IMAP

    • Porta: 143;
    • Possibilita o usuário baixa o arquivo do e-mail e ainda esse arquivo ficar no servidor do e-mail;
    • Recomentado para o usuário que tem facilidade com o excesso com a internet;
    • O protocolo em si não apaga o arquivo o servidor, mas ficar a critério do usuário excluir.

    @MOURA_PRF

     

    #FÉ NA MISSÃO

     

     

    "DIA 01 DE ABRIL DE 2021UM DIA DE MUITA LUTA, UMA VEZ QUE A ANSIEDADE ESTÁ MUITA ALTA E OS PROBLEMAS SOMENTE AUMENTANDO, MAS PEÇO AO SENHOR, DEUS, FORÇAS PARA CONTINUAR NESSA BATALHA - OBRIGADO" 

  • o POP é quem tem essa função o IMAP não.

  • Mensagens baixadas por meio da utilização do protocolo IMAP "NAO" são apagadas automaticamente do servidor.

    FUI PELO MÉTODO DO NISHIMURA E ERREI, PQ ELE DIZ Q QUANDO SE RESTRINGE, PALAVRA "NÃO" É ERRADO. IRIA PEDER UMA QUESTÃO SIMPLES PARA MUITOS.

  • Protocolos para recebimento de Email:

    POP3 (post office protocol) - acessa a caixa de e-mail e baixa todos os e-mails da caixa de entrada para o computador que foi configurado.

    Porta 110/995

    IMAP (internet message access protocol) - acessa a caixa de e-mail e sincroniza todas as caixas, pastas e sub-pastas da conta de e-mail.

    É ideal para clientes que possuem a conta de e-mail configurada em vários computadores e Smartphone. Utilizando o IMAP é possível executar rotinas de backup no servidor para recuperação da conta, diferente do POP3 que baixa e deleta do servidor cada e-mail recebido.

    Porta 143/993

    Protocolo para Envio de e-mail:

    SMTP (Simple Mail Transfer Protocol) - é o protocolo exclusivo para ENVIO de e-mail.

    PORTA: 25/587 OU 465 - CRIPTOGRAFA COM SSL. (CAMADA DE APLICAÇÃO)

    o SMTP permite o envio e o recebimento de mensagens em uma Intranet.

  • "O POP é quem baixa, o POP é quem baixa. O IMAP não baixa ninguém, o IMAP acessa na provedora, mas ele pode baixar também!"

    • Paródia - O Papa é pop
  • Correto. Quando configurado com IMAP, as mensagens serão copiadas para a máquina do usuário e mantidas no servidor de e-mails permitindo a leitura a partir de outros acessos.

  • SO UM ACRECIMO AOS MEUS AMIGOS;

    imap O IMAP permite que você acesse seu email onde quer que esteja, de qualquer dispositivo. Ao ler uma mensagem de email usando IMAP, você não está realmente baixando ou armazenar em seu computador; em vez disso, você está lendo a partir do serviço de email.

    CERTO

  • Mensagens baixadas por meio da utilização do protocolo IMAP...

    IMAP não baixa nada!!!

    Por isso marquei errada

  • SMTP:

    • SuaMensagemestáPartindo -
    • padrão para envio de email.
    • pode , tbm, para o envio e recebimento de email.

    POP 

    • Recebimento de email
    • São TRASNFERIDAS para o usuário
    • Apagando do servidor e ficando no comp. (offline).

    IMAP -> 

    •  recebimento de emails
    • Efetua uma CÓPIA DAS MENSAGENS (modo online).
  • SMTP:

    • SuaMensagemestáPartindo -
    • padrão para envio de email.
    • pode , tbm, para o envio e recebimento de email.

    POP 

    • Recebimento de email
    • São TRASNFERIDAS para o usuário
    • Apagando do servidor e ficando no comp. (offline).

    IMAP -> 

    •  recebimento de emails
    • Efetua uma CÓPIA DAS MENSAGENS (modo online).

  • O protocolo IMAP permite trabalhar com as mensagens sem a necessidade de baixá-las do servidor para o computador, mas o usuário pode fazer o download para o computador se necessário.

    Já o protocolo POP mantém as mensagens de entrada no servidor até que o usuário opte por atualizar sua caixa de entrada e normalmente são excluídas as mensagens do servidor e fixadas na caixa de entrada do usuário quando realizada essa ação.

  • ➜ SMTP ( mantem a mensagem no servidor) → Sua Mensagem TPartindo (protocolo de envio de mensagens). No âmbito de uma INTRANET, SMTP permite o envio e o recebimento de mensagens de correio eletrônico, MESMO SE ELA NÃO ESTIVER CONECTADA À INTERNETNo âmbito de uma INTERNET, o SMTP serve apenas para envio. Ele opera na camada de aplicação do modelo OSI e do TCP/IP. ( envio é chamado de transferência de mensagem).

    SMTP na INTERNET, só envia. (servidor -cliente)

    SMTP na INTRANET, envia e recebe.( servidor- servidor)

    ➜ POP (p de puxa do servidor)- Você lembra de PObre , o pobre não dá nada a ninguém só RECEBE. O pobre tem internet ruim e não pode ficar o dia inteiro na internet lendo email , então quando ele acessa o email as mensagens são copiadas de sua caixa de entrada para seu computador (lê OFFLINE), Nesse protocolo temos a retirada do email do servidor( são retiradas do servidor). Ele apaga lá no servidor e deixa no cliente de email do usuário. Não é recomendável se você pretende usar seu email em vários dispositivos, uma vez que apenas um puxará. (questão cespe)

    *Só precisa de internet para baixar os e-mails, para ler não.

    ·        POP 2 E POP3 requer a autenticação de Usuário e Senha ( user e pass)

    ➜ IMAP (mantém a mensagem no provedor- WEB E-MAIL)- também de RECEBIMENTO , porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.Nesse protocolo o email não é retirado do servidor( mantém o e-mail no provedor), basicamente o usuário gerencia ele no próprio servidor (questão cespe), e esse é recomendável se você pretende usar diversos dispositivos(web- e-mail ou correio eletronico)

    *Precisa de internet para acessar os e-mails.

    *o IMAP pode tanto manter a mensagem no servidor, quanto baixar para o pc.

  • SMTP: é um protocolo simples de transferência e recebimento de mensagem;

    -na INTERNET, só envia.

    -na INTRANET, envia e recebe.

    POP: protocolo padronizado para recebimento de mensagens e faz o download;

    -possui as versões POP2 e POP3. Entre outras funções, o POP3 requer autenticação de usuário(usser) e senha(pass).POP acessa ONLINE

    -a mensagem não é mantida no servidor

    IMAP - também de RECEBIMENTO, porém recebe os dados na caixa postal sem a necessidade de baixá-los para o pc.

    -a mensagem é mantida no servidor

  • CERTO

    IMAP = recebe e mantém cópia no servidor (consulta on de qualquer lugar)

  • Ambos são protocolos para recebimentos de e-mails, no entanto, a diferença entre eles é que o IMAP mantém a mensagem no e-mail para ser consultada novamente de forma on-line, o POP, por sua vez, permite baixar a mensagem para acesso off-line. O POP é mais poderoso, pois pode manter a mensagem ou apagar. Veja-se um trecho da apostila do estratégia: "Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e deletar mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a realização do download; ou ele mantém uma cópia das mensagens na caixa postal mesmo após a realização do download."

    IMAP: Mantém

    POP: PUXA

    #REVISÃO

    #PCAL2021

  • IMAP MANTÉM

  • Vale destacar que o IMAP é mais utilizado em webmails


ID
2034346
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.

Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados.

Alternativas
Comentários
  • Como o protocolo HTTP o FTP utiliza conexão TCP para se conectar com o servidor mas com uma diferença importante, o FTP utiliza duas conexões TCPs paralelas para transmitir um arquivo, uma conexão de controle e uma conexão de dados.

    GAB. CERTO

  • O protocolo FTP - File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

     

    _______________________________

    Porta 20: transferência de dados

     

    Porta 21: controle (administra a seção através de comandos e senha)

    _______________________________

     

     

    Já o protocolo HTTP utiliza como padrão a pota 80

     

     

    Gabarito CERTA

     

  • Ainda bem que é específico área informática.

     

  • Tacapeste! Quando é difícil de entender eu já marco Certo logo! kkkkkkkkkk

  • O bom da cespe que ela respeita o candidato, essa parte da informática sempre é passada pelos cursos, poderia ter cobrado a porta para dificultar um pouco mais, porém já deu uma selecionada na concorrência.

    Protolocolos > Portas > DECORE!

    (gabarito)FTP > 21 

    FTP -  O File Transfer Protocol é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.

    FTP ATIVO VS FTP PASSIVO 

    ATIVO> No modo ativo o cliente faz a conexão a porta 21 do Servidor. Essa porta é a que controla apenas o tráfego de comandos.

    PASSIVO>No modo passivo também é estabelecida a conexão pela porta 21 (tráfego de comandos) no Servidor. Porém neste modo o computador local que informa o range de portas que pode trafegar os dados visto que o Servidor de FTP fica passivo nessa situação.

    SSH > 22 

    TELNEL> 23

    SMTP> 25

    DNS > 53

    HTTP> 80 

    POP3> 143 

    TLS/SSL> 443

    IRC > 6667 

     

    #CESPEPARAFT

  • Rodrigo se ela quisesse dificultar poderia colocar a porta e o conceito de outband e inband e inverter

     

  • Prezados,

    O  protocolo FTP, responsável por transferência de arquivos, utiliza duas portas. Um porta, a 21, serve para controle dos dados  (login) e a outra, a 20, serve para transferir os dados. Vale destacar que é possível conexões anônimas, ou seja, sem o login e assim só seria utilizada uma porta. Portanto, item correto.

    Bons estudos.

  • A CESPE está cobrando muito o protocolo FTP ultimamente, fiquemos espertos!! Avante

  • Me desculpem a minha ignorância, mas para mim a questão está errado. 

    HTTP: Protocolo de transferência de Hipertextos à Porta 80;

    FTP: Protocolo de Transferência de Arquivos à Porta 20 dados e 21 comandos;

    Quando a questão fala que "Diferentemente do HTTP" deixa a entender que os dois protocolos fazem a mesma coisa, e um é transferência de arquivos e o outro transferência de Hipertextos. 

  • MARCIO MOREIRA 

    O fato do FTP usar duas (20 e 21) que o torna diferente do HTTP porque esse usar uma porta (80). 

     

    CORRETO

  • Questão com a mesma abordagem!

    Questão: Q131555 / Ano: 2011/ Banca: Cespe/ Órgão: Correios/ Prova: Cargos de nível superior

    O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

    Gabarito: Certo.

  • Logo vi que era para área de informática

  • 20 download

    21 Uploud, controle e autenticação.

  • GABARITO: CERTO

     

     

    FTP (File Transfer Protocol) o Protocolo de Transferência de Arquivos é uma das várias formas de transferir arquivos via internet. Normalmente, são utilizados programas clientes especiais para o protocolo FTP, mas é possível realizar a transferência de arquivos por meio da maioria dos softwares do tipo navegador Internet existentes. A transferência dos arquivos ocorre entre um computador cliente (solicitante da conexão para transferência) e o computador servidor (aquele que recebe a solicitação de transferência). O detalhe interessante é que este protocolo utiliza duas portas de comunicação ao mesmo tempo: uma para controlar a conexão e outra para transmitir os arquivos. Isto, em tese, permite uma conexão mais rápida, já que a transferência do arquivo pode acontecer sem o constante controle da conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados.

     

     

    Prof. Alexandre Lênin - Estratégia Concursos

  • exemplo( dowload/upload)

  • 20  - ENVIO DE DADOS

     

    21 - ENVIO DE COMANDOS

  • HTTP possui apenas uma porta (80), ao passo que, como afirma a questão, o FTP diferencia-se dele por ter duas portas, uma para transferência de arquivos (20) e outra para controle (21).

  • FTP(Protocolo de transferência de arquivos) é um protocolo utilizado para transferência de dados da camada de aplicação, através de uma interface que o usuário se identifica,envia e recebe arquivos para um servidor FTP.Como o protocolo HTTP o FTP utiliza conexão TCP para se conectar com o servidor mas com uma diferença importante,o FTP utiliza 2 conexões TCPs paralelas para transmitir um arquivo,uma conexão de controle e uma conexão de dados.

  • Os protocolos são usados para padronização da comunicação entre dispositivos, como os servidores web e de arquivos, e os clientes web (navegadores de Internet) e clientes FTP.
    O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os pedidos (request) e obter as respostas (response).
    O protocolo FTP utiliza duas portas TCP. A porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da transferência de dados.
    Gabarito: Certo.
  •  (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. professor não falou sobre isso, pelo menos não lembrava que o FTP utiliza duas conexôes paralelas. 

  • GABARITO: CORRETO.

     

    FTP: PROTOCOLO DE REDE VOLTADO EXCLUSIVAMENTE PARA A TRANSFERÊNCIA DE ARQUIVOS. UTILIZA DUAS PORTAS:

    PORTA 20: TRANSFERÊNCIA DOS ARQUIVOS.

    PORTA 21: CONEXÃO DE CONTROLE, CONTROLE DE SESSÃO.

  • FTP: O File Transfer Protocol, ou Protocolo de Transferência de
    Arquivos, é um protocolo voltado exclusivamente para a transferência de
    dados pela web. Na época da internet discada, Quando as velocidades de
    acesso à web eram muito baixas, este protocolo era uma boa solução para
    transferência de arquivos em velocidades superiores ao protocolo HTTP,
    pois utiliza duas portas: a 20, para a transferência propriamente dita dos
    arquivos, e a 21, para controle da sessão.
    Nos dias atuais, embora ainda
    exista, perdeu importância, pois o HTTP tem atendido satisfatoriamente à
    atividade de transferir arquivos.

    Fonte - Estratégia Concursos, Prof. Victor Dalton.

  • Autor: Fernando Nishimura , Professor de Informática

     

    Os protocolos são usados para padronização da comunicação entre dispositivos, como os servidores web e de arquivos, e os clientes web (navegadores de Internet) e clientes FTP.
    O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os pedidos (request) e obter as respostas (response).
    O protocolo FTP utiliza duas portas TCP. A porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da transferência de dados.


    Gabarito: Certo.

     

     

     

    Se tem uma coisa que eu me orgulho, neste país, é que não tem uma viva alma mais honesta do que eu.

    Luiz Inácio Lula da Silva

  • GABARITO: CORRETO

     

    Utiliza duas portas diferentes:

    a) porta 20 para o processo de transferência de dados

    b) porta 21 para o processo de controle dessa transferência

     

    Deus é a nossa fonte de sabedoria!

     

  • Correto ! FTP usa duas portas , transferência de dados (porta 20) e conexão e co trole (porta 21).

     

    Força!!

  • Utiliza duas portas diferentes:

    a) porta 20 para o processo de transferência de dados

    b) porta 21 para o processo de controle dessa transferência

     

  • Complementando os comentários dos colegas... 

     

    HTTP: HiperText Transference Protocol é o protocolo padrão para a web. É por meio dele que o navegador requisita ao servidor as páginas na web, ou seja, graças ao HTTP que voce acessa à internet, envia formulários, etc.

    O HTTP é inseguro, pois baseia-se apenas em texto, o que possibilita a invasores interceptarem, alterarem e roubarem as informações transferidas. É aí que entra o HTTPs.

    A diferença entre HTTP e HTTPs é a segurança. Esse “s” é de security (segurança, em inglês).

    Adiciona-se ao protocolo HTTP uma camada extra de segurança, o certificado SSL. Este, por sua vez, criptografa o conteúdo transferido e só permite sua leitura a quem tiver uma chave para “abri-lo”. 

    Fonte: https://www.site.com.br/diferenca-entre-http-e-https/

  • Thaíres MPU , o que o seu comentario tem a ver com a questão ?
    Em que parte vpcê explica sobre o protocolo FTP ?

    Acho que você deu Ctrl -c e Ctrl V na questão errada.

  • Peço desculpas, mas essa questão não é de nível difícil...
    Quem tah aqui sabe que estudar para concurso virou profissão, a tendência é cada vez apertar mais, então vamos esquecer de estudar só aplicativos de escritórios e sistemas operacionais que o trem vai vicar mais apertado com o tempo....
    Que curte carreiras policiais já deve ter lido e edital para PF... informática nível "cursinho de informática para usuários domésticos" já era.

    A mulecada já nasce com PC na mão, tem facilidade pra entender a lógica dos softwares sem necessidade de cursinho e com algumas horas já fazem miséria em tudo que coloca a mão.... bora ser curiosos galera... sem mimimi e mais hahaha

  • Se tem uma coisa que eu me orgulho, neste país, é que não tem uma viva alma mais honesta do que eu.

    Luiz Inácio Lula da Silva

     

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

     

    Retornando... FTP portas 20/21 FTPS portas 989/990.

     

  • Gente essa frase do Lula me quebrou, entrei em crise de riso agora! Estava tão focada! Kkkkkkkkkkkkkkkkkkkkkkk
  • Https      443                  

    Imap      143                  

    Pop3      110                   

    Http          80         

    Dns          53                 

    Smtp        25              

    Telnet      23                  

    Ftp           20( dados " vc pode pensar na dimensão 2D " )   21(conexão) 

     

    hip hds tf - sabendo que essa ordem é decrescente do h ao f, fica fácil matar qualquer questao. Eu nuca errei uma

  • Os protocolos são usados para padronização da comunicação entre dispositivos, como os servidores web e de arquivos, e os clientes web (navegadores de Internet) e clientes FTP.
    O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os pedidos (request) e obter as respostas (response).
    O protocolo FTP utiliza duas portas TCP. A porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da transferência de dados.
    Gabarito: Certo.

    Fernando Nishimura

     

  • FTP usa dois números de porta TCP conhecidos: a porta 21 é usada para o controle da conexão e a porta 20 é usada na transferência de dados.

     

    GAB CERTO

  • Gabarito: CERTO.

     

    O protocolo FTP utiliza duas portas para estabelecer a comunicação.

    A porta 20 para transferência de dados e a porta 21 para conexão e controle.

    Portanto, a assertiva está correta.
     

     

    ESTRATÉGIA CONCURSOS.

  • Método nishimura fail...

  • Mais um pouco...

    O FTP pode ser anônimo ou não, significa que nem sempre o usuário necessitará informar login e senha antes de realizar downloads e uploads de arquivos.

    Portas 20 e 21.

    Fonte: Estudo Top, professor Pablo Leonardo.


    Agora está ficando bacana!

  • FTP -> FILE TRANSFER PROTOCOL

           -> É UM SERVIDOR, PROGRAMA OU PROTOCOLO UTILIZADO PARA TRANSFERERIR ARQUIVOS REMOTAMENTE.

           -> PORTA 20 - USADA PARA TRANSFERÊNCIA DE DADOS ( DADOS 20 )

          -> PORTA 21 - USADA PARA A TROCA DE INFORMAÇÕES DE CONTROLE    ( CONTROLE 21)

     

    FONTE : CONCURSO VIRTUAL / PROFESSOR - RENATO DA COSTA.

  • O protocolo FTP utiliza duas portas para estabelecer a comunicação.

    A porta 20 para transferência de dados e a  porta 21 para conexão e controle.

  • O protocolo FTP - File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

     

    Porta 20: transferência de dados / Porta 21: controle (administra a seção através de comandos e senha)

    ############

    Já o protocolo HTTP utiliza apenas uma porta, como padrão a pota 80

     

    Gabarito CERTA

  • ______________________<FTP

     

    -File Transfer Protocol

    -Ultilizado Serviços de Hospedagem e 

    -Transferência de Arquivos

    -Protocolo de Internet

    -Protocolo de Transferência de Arquivos

    -Protocolo Inseguro

     

    *Protocolos

     

    1-POP_________________________________________>Receber Mensagem e Remover do Servidor

    2-SMTP________________________________________>Enviar Mensagem

    3-FTP__________________________________________>Transferência de Arquivos

    4-IMAP_________________________________________>Leitura e Gerenciamento

    5-SNMP_________________________________________>Troca de Mensagens entre Servidores de 1 Rede

     

    Bons Estudos ;)

     

  • O FTP (File Transfer Protocol) difere de outras aplicações cliente-servidor porque ele estabelece duas conexões entre um cliente e um servidor. Uma conexão é utilizada para a transferência de dados propriamente dita (Porta 20) e a outra é usada para informação de controle (Porta 21).

    Bons estudos!

  • Certo

    Os protocolos são usados para padronização da comunicação entre dispositivos, como os servidores web e de arquivos, e os clientes web (navegadores de Internet) e clientes FTP.

    O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os pedidos (request) e obter as respostas (response).

    O protocolo FTP utiliza duas portas TCP. A porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da transferência de dados.

  • FTP: o "file transfer protocol", ou protocolo de transferência de arquivos, é um protocolo voltado exclusivamente para a transferência de dados pela web. Na época da internet discada, quando as velocidades de acesso à web eram muito baixas, esse protocolo era uma boa solução para transferência de arquivos em velocidades superiores ao protocolo HTTP, pois utiliza duas portas: a 20, para a transferência propriamente dita dos arquivos, e a 21, para controle da sessão.

    --

    Gabarito: certo

    Fonte: Prof. Victor Dalton.

  • Dicas de Portas:

    PROTOCOLO / PORTAS

    HTTP 80

    SMTP 587

    POP 110

    IMAP 143

    FTP 20/21 (20 Dados / 21 Controle)

  • O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os pedidos (request) e obter as respostas (response).

    O protocolo FTP utiliza duas portas TCP. A porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da transferência de dados.

    Gabarito: Certo.

    Fonte: Professor QC

  • Protocolos tradicionais operam com apenas uma porta.

    O protocolo FTP é mais rápido e versátil e por esse motivo atua em duas portas, 20 e 21.

  • Lindo ver o comentário do maridoooo <3 Rodrigo Gois

    2016

    #casal concurseirooo

     

    30/09 QUEEE ISSSSSO!?

    2 ANOS DEPOIS E EU AQUII NA MESMA LUTA!

     

     

  • gab C FTP é responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP.

    Uma conexão é utilizada para a transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta TCP 21).

  • O protocolo FTP realiza a conexão a partir de 2 portas:

    Porta TCP 20: transferência de dados

    Porta TCP 21: controle

    Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados (CESPE, 2016)

  • GAb Correto!

    FTP 20 ( transfere os arquivos) / 21 (controla os dados).

    Bons estudos!

  • Minha contribuição.

    FTP (File Transfer Protocol) => Protocolo da camada de aplicação, o FTP é responsável pela realização de transferências de arquivos entre um cliente FTP e um servidor FTP. Em suma, é o protocolo de transferência de arquivos entre computadores.

    O FTP utiliza duas portas:

    => Porta 20 (Transferência de dados)

    => Porta 21 (Conexão e controle)

    Fonte: Estratégia / Colaboradores do QC

    Abraço!!!

  • Aplicações de transferência de arquivos

    Transferência de arquivos (upload e download),

    O protocolo responsável por isso é o FTP (File Transfer Protocol) 

    Normalmente um arquivo é transferido pelo modo binário, ou seja,

    É como se transformasse o arquivo num monte de 0 e 1 (bits) e então enviasse ele byte por byte (1 byte = conjunto de 8 bits = 0010 0110).

     

    O FTP utiliza 3 modos de transferência do arquivo:

    Por Fluxo Continuo = Modo padrão. O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para o transporte.

    Modo Blocado = o próprio FTP faz a separação dos dados em vários blocos e, nesse caso, cada bloco é precedido de um cabeçalho especial. Daí envia-os ao TCP para transporte.

    Por Compressão = Arquivos muito grandes, os dados podem ser comprimidos, antes de serem enviados, usando um algoritmo.

    O FTP utiliza duas portas:

    => Porta 20 (Transferência de dados)

    => Porta 21 (Conexão e controle)

  • Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados.(CESPE)

    HTTP: É utilizado por programas de navegação (browsers) para acessar dados na web.  

    - Camada de APLICAÇÃO.

    FTP: Responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP.

    - Utiliza duas portas: uma para a transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta TCP 21). 

    - Camada de APLICAÇÃO.

  • Gabarito C

    Protocolo FTP: File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. Portas (20/21)

    _____________

    CESPE/ECT/ADMINISTRADOR - FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

    CERTO

  • Para efeito de conhecimento o DNS, utiliza tanto o TCP quanto UDP.

  • O protocolo FTP File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

     

    Porta 20: transferência de dados.

     

    Porta 21: controle (administra a seção através de comandos e senha).

    Dica: Atentem-se aos detalhes para memorizar e ficar mais fácil. 0 Número 20 < que o 21 e a palavra dados < que controle. Façam essa relação.

    Perseverança!

  • O FTP utiliza a porta 21 para controle e 20 para a transferência de dados. Enquanto isso, o HTTP utiliza somente a porta 80.

    Item correto.

  • O protocolo FTP possui duas portas. São elas; 20/21.

  • O protocolo FTP File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

    Porta 20transferência de dados.

    Porta 21: controle (administra a seção através de comandos e senha).

    Dica: Atentem-se aos detalhes para memorizar e ficar mais fácil. 0 Número 20 < que o 21 e a palavra dados < que controle. Façam essa relação.

    by: Eudes Carlos

    CESPE/ECT/ADMINISTRADOR - FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. 

    CERTO

  • GAB C

    FTP ----TRANSFERENCIA DE DADOS

  • CERTO

  • revisar

  • DUAS CONEXÕES PARALELAS EM PORTAS DISTINTAS COM O SERVIDOR

    Transferência dos dados em si (Porta TCP 20) --> Mais complexa – envio de vários arquivos

    Transferência de dados de controle (Porta TCP 21) --> mais simples

  • FTP: protocolo de transferência de arquivo.

    -dados: porta 20, mais complexa.

    -operação de controle:porta 21, mais simples.

  • O protocolo FTP - (File Transfer Protocol) tem duas conexões:

    Porta 20transferência de dados.

    Porta 21: controle (administra a seção através de comandos e senha).

    Certo

  • Gab Certa

    O Protocolo FTP utiliza duas portas:

    Porta 20: transferência de dados

    Porta 21: Controle dos dados.

  • CESPE 2015 - O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados. CERTA

  • FTP (FILE TRANSFER PROTOCOL) -> PROTOCOLO DE TRÂNSFERÊNCIA DE ARQUIVOS, UTILIZA AS PORTAS 20 E 21.

    20 - DOWNLOAD

    21 - UPLOAD

  • complementando:

    FTP é de um protocolo que permite a transferência de arquivos entre computadores conectados à internet. Isso quer dizer que você pode enviar qualquer coisa para um outro dispositivo ou armazenar o material em um servidor FTP e acessar quando quiser.

  • Chama Nihimura agora haha

    Eu acertei mais uma sem técnica!

    Mas em que parte da tecnica eu falo?

    Naquela que diz está"errada quando menospreza uma em prol de outra!

  • O protocolo HTTP usa a porta 80 TCP para pedidos e respostas.

    O protocolo FTP - portas TCP 20/21. A porta 20 para transferência de dados/ a porta 21 é para controle da transferência de dados.

  • UMA AULA EM FORMATO DE QUESTÃO PARA OS MAIS AVANÇADOS,PORÉM PARA QUEM TA INICIANDO AGORA PARACE MUITO COMPLICADO,MAIS UMA COISA EU DIGO,NÃO DESISTA UMA HORA COMEÇARÁ FAZER TUDO SENTIDO,AINDA QUE VC NÃO ACREDITE,POIS BEM,CHEGAREMOS LÁ!

  • este é o estilo de questão que a CESPE deveria sempre adotar: direta, objetiva, sem tentar ludibriar o candidato, porém com um nível de conhecimento razoável, que separa aqueles que realmente conhecem o assunto daqueles que não conhecem.

  • HTTP: porta 80

    FTP: porta 20/21

  • Protocolo HTTP: porta 80 TCP para pedidos e respostas.

    Protocolo FTP - portas TCP 20/21.

    Porta 20:transferência de dados.

    Porta 21:controle da transferência de dados.

  • FTP

    Protocolo de transferência de arquivos utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor, não necessita de programas específicos. Pode ser que se peça senha ou não.

    Trabalha no mínimo duas portas durante uma sessão:

    1. Half-duplex: Controle de conexão, porta 21
    2. Full-duplex: Transferência de dados, porta 20

    HTTP

    Protocolo de transferência de hipertextos, base da World Wide Web (WWW), funciona como um protocolo de requisição-resposta no modelo computacional cliente-servidor.

    Utiliza somente a porta 80.

  • FTP é o diFerenTão Pow. usa DUAS CONEXÕES

  • Certa

    O protocolo FTP, utilizado para transferência de arquivos, utiliza duas portas.

    Porta 20: Transferência de dados

    Porta 21: Controle dos dados.

  • Questão formosa, questão bem-feita .

  • O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os pedidos e obter as respostas

    O protocolo FTP utiliza duas portas TCP. A porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da transferência de dados.

  • São elas: 20 e 21

  • FTP é o Folgado que usa 2 portas

    20 - dad0s

    21 - Controle

  • Porta 20transferência de dados

     

    Porta 21: controle

  •  (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados.

    PORTA 80= HTTP

    PORTA 110= POP

    PORTA 143= IMAP

    PORTA 587=SMTP

    PORTAS 20 e 21 =FTP

  • O protocolo FTP difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle (Porta TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações de controle utilizam uma conexão mais simples, enquanto a transferência de dados possui uma conexão mais complexa, permitindo o envio de múltiplos arquivos, etc.

    FONTE: PROF DIEGO CARVALHO - ESTRATÉGIA CONCURSOS

  • Atenção turma!

    O protocolo FTP File Transfer Protocol (protocolo de transferência de arquivos) tem duas conexões:

     _______________________________

    Porta 20: transferência de dados

     

    Porta 21: controle (administra a seção através de comandos e senha)

    ONLY THE PAPYRUS RELEASED!

  • O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.

    FTP usa o TCP;

    TFTP usa o UDP;

  • Espero lembrar dessas portas no dia da prova..

    RESUMINHO DE PORTAS:

     

    • HTTP (porta 80): TRANSFERE PÁGINAS em hipertexto.
    • HTTPS (porta 443): utiliza os protocolos TLS e SSL. Possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
    • SMTP (porta 25)envia mensagens.
    • POP3 (porta 110)recebe mensagens. Transfere para o computador as mensagens armazenadas no servidor.
    • IMAP (porta 143): transfere as mensagens para o computador (cliente de e-mail) e ainda permanecem no servidor. É um PROTOCOLO de acesso ao correio eletrônico, UTILIZADO APENAS NOS WEBMAILS.
    • DNS (porta 53): converte endereço IP para URL e vice-versa.
    • FTP: transferência de arquivos entre DOIS computadores ATRAVÉS DA INTERNET.

    porta 20: Transferência/Canal de dados.

    porta 21: Login/Canal de controle.

    • TELNET: permite que um **"host" faça um CONTROLE REMOTO de um SERVIDOR.

    porta 22: com segurança SSH (criptografia).

    porta 23: sem segurança.

    **Host: qualquer máquina ou computador conectado a uma rede.

    gab.: CERTO.

  • noções de informática?????????

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • Gabarito: Certo

    O protocolo HTTP utiliza a porta: 80

    O protocolo FTP utiliza a porta 20 - transferência de dados - e a porta 21 - controle e conexão.

    Bons estudos.

  • BRANCO. Próxima.

  • GAB. CERTO

    HTTP: porta 80

    FTP: porta 20: transferência de dados, porta 21: controle e conexão.

  • CERTO

    - Portas 20 e 21.

    ·        20 >>envio dos dados;

    ·        21 >>controle.

    -Permite operação de transferência por fluxo contínuo, comprimido ou blocado.

    Fonte: Prof. Rani Passos

  • PROTOCOLO DE APLICAÇÃO

    • FTP

    PROTOCOLO DE TRANSPORTE

    • TCP

    PORTA PADRÃO

    • 20 (Dados) e 21 (Controle)
    • 2021 - Depois >> Cristo
  • Transferência: 20

    Controle: 21

    Alguém sabe qual é full-duplex e qual é half-duplex ou simplex???

  • Tanta informação DESNECESÁRIA, apenas para separar briga de bêbado. #éfoda

    PF,PRF,PC é compreensível, porem... PM combatente ? que cobrar... cobre, porem um nível básico.

  • Para funcionar corretamente, o FTP deve usar duas portas – porta 21 para comando e controle, e a porta 20 para transporte de dados. https://www.hostinger.com.br/tutoriais/porta-21-ftp-bloqueada

  • FTP (File Transfer Protocol)

    → Protocolo de camada de aplicação - é responsável pela realização de transferências de arquivos entre cliente e servidor. Esse protocolo difere dos demais, pois estabelece duas conexões: uma para transferência dos dados em si (porta TCP 20) e a outra para a troca de informações de controle (porta TCP 21).

    Avante!


ID
2034349
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.

A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.

Alternativas
Comentários
  • Prova: Auxiliar Técnico de Controle Externo - Área Informática

  • Protocolo SSL/TLS se situam nas camadas de aplicação e transporte
  • QUATRO CAMADAS:

    APLICAÇÃO;

    TRANSPORTE;

    REDE;

    INTERFACE.

     

  • ERRADO O GABARITO 

     

    HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure, que em português significa “Protocolo de Transferência de Hipertexto Seguro”.

    Atualmente, esta é a versão mais segura do protocolo de transferência de dados entre redes de computadores na internet, pois faz a encriptação dos dados fornecidos, requer a autenticação dos servidores, entre outras ferramentas que garantam a segurança dos dados enviados e recebidos pelo usuário.

  • No curso Ciências da computação aprende a implementar algoritmos de segurança dentro do modelo TCP. Questão bem simples, para quem é da área pois o TLS quando é montado fica entre a as camadas de Aplicação e Transporte, onde ele encapsula o protocolo de comunicação como o Http e trabalha em cima de um protocolo da camada de transporte, geralmente TCP. Criando uma camada de segurança httpS. :)

  •  

    Sobre o assunto, João Antônio Carvalho ensina que: “ Há uma variação do HTTP, que se chama HTTPS (HTTP Seguro), e é usado para realizar acesso a páginas com transferência criptografada de dados (através de um algoritmo de criptografia chamado SSL).

     

    O HTTPS é, na verdade, a junção do HTTP, usado para transferir páginas, com o SSL (Socket Layer), um protocolo de segurança, criado para fornecer criptografia aos protocolos que naturalmente fazem uso dela”.

     

    Bons estudos! =)

     

    CARVALHO, João Antônio. Informática para concursos. 2013

  • "HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443." Professor Deodato Neto

  • Amigos, bom dia!!!!

    "SSL – (Secure Sockets Layer) e TLS – (Transport Layer Security)

    São protocolos de Internet para criptografia e autenticação baseados em sessão, fornecem canal seguro em uma aplicação cliente/servidor, implementando privacidade e integridade. Opera entre as camadas de aplicação e transporte e é aceito em todos os navegadores atuais."

    INFORMÁTICA PARA CONCURSOS - EDITORA IMPETUS - 4A EDIÇÃO - PÁGINA 512

    _____________

    Caso haja necessidade de determinar para ele uma única camada optem pela camada de APLICAÇÃO pois no modelo OSI ele estaria na camada de APRESENTAÇÃO!!!

    _____________

    Renato da Costa, professor de Informática do Concurso Virtual e da Casa do Concurseiro

    Autor da editora Impetus

    ______________

    Caso haja necessidade de ratificar a minha fonte, página 759 do livro PROTOCOLO TCP/IP, terceira edição do autor FOROUZAN Editora MCGrawHill

    Abraços:.

  • Erro: Afirmar que (SSL/TLS) são  CAMADAS , esses são exemplos de protocolos de segurança.

  • O SSL e TLS são protocolos que denotam criptografia e "são espécies" do protocolo HTTPS que, por sua vez, este faz parte da camada de aplicação do modelo TCP/IP

  • GABARITO: ERRADO

     

     

    Na verdade, (SSL/TLS) são protocolos de segurança e não camadas.

    ------------------------------------------------------------------------------------------------------------------------------------------------------

     

    Segundo o professor Alexandre Lênin, os protocolos SSL/TLS são protocolos de segurança, baseados em chave pública, usados pelos servidores e navegadores da Web para autenticação mútua, integridade das mensagens e confidencialidade.

  • Resumo material do estratégia... decorar essa coisa!

    camada  ( 5 camadas) - protocolo

    1- fisica  - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,

    3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - transporte - TCP, UDP, RTP, SCTP, DCCP

    5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

    Marquei errado porque o protocolo fica na camada de aplicação e não de transporte.

  • O que é HTTPS:

    HTTPS é a implementação do HTTP aliado a uma camada de segurança, criptografada, por meio da utilização do protocolo SSL/TSL ( segurança da camada transporte) . 

    Mas ela fica posicionado entre a camada de aplicação e transporte. 

  • HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. 

  • Logo vi o erro pois lembrei que o modelo TCP/IP é dividido em camadas, sendo que cada camada somente interage com as camadas acima e abaixo.

    As camadas são:

    - Aplicação

    - Transporte

    - Inter-redes

    - Rede

    Ou seja, a camada REDE não esta imediatamente acima nem abaixo da TRANSPORTE, portanto questão ERRADA.

  • No caso não existe uma hierarquia com relação às camadas, seria Isso?

     

  • O Protocolo TCP/IP tem 4 camadas. São elas:

     

    Aplicação: 

    --> Comunica-se através de uma porta até a camada transporte;

    --> Serviços do TCP/IP, por exemplo HTTP, SMTP, FTP, SNMP, DNS...

     

    Transporte: 

    --> Capta os dados enviados pela aplicação, e os transforma em pacotes;

    --> Operam nesta camada, principalmente, dois protocolos, sendo eles o TCP (controle) e o UDP (dados).

     

    Internet:

    --> Transforma o pacote em datagramas;

    --> IP, ICMP, etc.

     

    Interface com a rede:

    --> Envia o datagrama recebido em forma de um quadro através da rede;

    --> Ethernet, ATM, Frame Relay, etc.

     

    fonte: http://faqinformatica.com/o-que-e-o-tcpip-e-as-camadas/

  • Protocolo HTTPS/SSL/TLS ---> todos na camada de aplicação.

    Não é introduzida uma nova camada como fala a questão.

  • Http; https; telnet; ftp; dns; dhcp; nntp; snmp; pop; imap; smtp, sl e tls...são protocolos de aplicação. 

  • Introduzir outra camada, não! 

  • Gabarito: Errado

    HTTPS: os dados são transmitidos através de uma comunicação criptografada, verificando a autenticidade do servidor e do cliente. É uma variação do protocolo HTTP que utiliza mecanismos de segurança.

  • ¨HTTPS(Hyper Text Transfer Protocol Secure-protocolo de transfeência de hipertxto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.¨

  •  

    O HTTPS, assim como o HTTP, está na camada de aplicação. Não há que se falar em uma nova camada....

    O HTTPS, como disse a Juliana, somente é uma variação mais segura do HTTP. Não permite o acesso de terceiros pelo fato de se basear em uma comunicação criptografada.

  • São 04 as Camadas da topologia TCP/IP:

     

    01 - Acesso à Rede/Intranet - Aqui estão os equipamentos concentradores, como HUB, Switich, MAU;

    02 - Rede ou Internet - IP, OSPF, RIP, ICMP, ARP e RARP;

    03 - Transporte - TCP e UDP;

    04 - Aplicações ou Serviços - Os mais diversos protocolos de serviços, entre eles os de Cliente Web (navegação): HTTP e HTTPS. Este segundo é o protocolo de transferência de hipertexto seguro. Uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza os protocolos SSL ou TLS. Deste modo é possível utilizar certificados digitais para atribuir criptografia, hash e assinatura digital à comunicação. 

     

     

  • O HTTPS é a implementação do HTTP aliado a uma camada de segurança, criptografada, por meio da utilização do protocolo SSL/TLS (Segurança da Camada de Transporte). Então não há o que falar em "uma nova camada no modelo TCP/IP"

  • NÃO INTRODUZ NOVA CAMADA

     

  • HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional (chamada - camada aplicação) de segurança que utiliza o protocolo SSL - TSL.

  • Vi uma dica legal de um professor, mas infelizmente não lembro o nome dele. É a seguinte: 

    HTTP + TLS/ SSL = HTTPS

  • GABARITO: ERRADO

     

    HTTPS – é uma camada de implementação  do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.

     

    O erro da questão é em afirmar CAMADA, o correto PROTOCOLO SSL/TLS.

     

    Deus é a nossa fonte de sabedoria!

  • SSL/TSL são camadas de aplicação e não de transporte !

     

  • TLS e SSL NÃO são camadas e sim PROTOCOLOS.

  • O SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security) são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.

    A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLS. Ou seja, é possível operar com ou sem TLS (ou SSL), basta o cliente indicar ao servidor se quer configurar uma conexão segura ou não. Existem duas principais formas de alcançar este objetivo: uma é usar portas diferentes para conexões TLS, por exemplo, a porta TCP/443 para HTTPS; a outra é usar a mesma porta e ter a solicitação do cliente ao servidor para mudar a conexão com TLS usando um mecanismo específico do protocolo, por exemplo, STARTTLS para protocolos de e-mail como IMAP e POP3.

    fonte: https://www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo-ssltls/

    GABARITO: ERRADO

  • ERRADA

    - CAMADA DE APLICAÇÃO -

  • ERRADA.

     

    A assertiva já começa estranha: "A implementação do protocolo HTTPS".

     

    Dizer que algo será implementado em outro algo é dizer que ambos serão juntados, somados...  o HTTPS já é justamente o resultado da "soma", ou seja, HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.

     

    HTTPS = HTTPSSL/TLS

     

     

     

  • SSL está associada a segurança

  • Camada aplicação
  • Nunca Desista, Sempre Persista!!

     

    Em 17/06/2018, às 12:20:43, você respondeu a opção E. Certa!

    Em 31/03/2018, às 23:39:23, você respondeu a opção C. Errada!

    Em 19/03/2018, às 23:54:18, você respondeu a opção C. Errada!

  • protocolos # camadas

  • O REAL MOTIVO DE ERRO É: o ssl ou tls é aplicado entre as camadas de aplicaçāo e Transporte. Cuidado, gente.

  • quando se trata de TCP/IP não há que se falar em camada de rede, pois essa é estruturada da seguinte maneira

    CAMADAS DE

    - APLICAÇÃO

    - TRANSPORTE

    - INTERNET

    - ACESSO À REDE

    Diferentemente do modelo OSI (FERTSAA)

    CAMADAS DE

    -APLICAÇÃO

    - APRESENTAÇÃO

    - SESSÃO

    - TRANSPORTE

    - REDE

    - ENLACE DE DADOS

    - FÍSICA

  • Pra quem ainda não entendeu, o erra da questão está em afirmar que SSL/TLS são camadas, quando na verdade são protocolos de rede.

    Resumindo: SSL/TLS não são camdas, são protocolos. 

  • na verdade se introduz o protocolo HTTPS entre as camadas de APLICAÇAO E DE TRANSPORTE, mas nao se cria uma nova camada ou seja a questao tem 2 erros

  • HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS.

    Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

    HTTPS se refere ao uso do HTTP sobre uma camada encriptada de conexão SSL/TLS. 

    Usa as camadas de aplicação com o protocolo HTTP e transporte pelo protocolo SSL/TLS para garantir a segurança com a criptografia de todo o conteúdo, gerando assim o HTTPS.

  • Como assim nova camada? kkk

    não se insere nova camada, apenas utiliza-se das já existentes, apenas isso!

    as camadas do TCP/IP são:

    Camada de Aplicação

    Camada de Transporte

    Camada de Internet

    Camada de Host

  • ERRO 1: SSL / TLS são protocolos;

    ERRO 2: HTTPS opera na camada Aplicação;

    ERRO 3: Modelo TCP/IP possui as camadas ( Aplicação, Internet, Interface de rede e Fisica)



    Fonte: Estrategia

  • Gabarito: ERRADO

    O SSL e o TLS - são PROTOCOLOS. são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.

    A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLSAlém disso, os protocolos SSL/TLS se situam nas camadas de aplicação e transporte.

  • SSL/TLS são PROTOCOLOS (Porta 443)

    Situam-se na camada Aplicação, logo não se trata de nova camada

    =>TCP/IP "O"FERTA

    A PLICAÇÃO: HTTP HTTPS, POP3, IMAP, SSL/TLS

    T RANSPORTE

    R EDE

    E NLACE

    F ÍSICA

    "O"

  • o comentário do professor, foi o melhor que eu já vi aqui no QC.

  • não há nada entre - Transporte e rede.

  • No início parecia fácil, no final parecia o início. Hoje não cespe

  • Trocou PROTOCOLO POR CAMADA

    A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS), posicionada entre as PROTOCOLO de transporte e de rede.

  • Não trocou Camada por Protocolo não!

    Os protocolos trabalham dentro de uma determinada camada, o erro no caso é que tanto os protocolos SSL/TLS e o HTTPS são da mesma camada, a de aplicação. Logo, o erro está em afirmar que será introduzido uma nova camada no modelo TCP/IP, entre as camadas de transporte e rede. A camada de aplicação fica no topo da pilha.

  • 1- fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,

    3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - transporte - TCP, UDP, RTP, SCTP, DCCP

    5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

  • Pessoal , o numero de camadas do protocolo TCP/IP são fixos , isso não muda , portanto são 4 camadas e o modelo de protocolo OSI possui 7 camadas também e isso não muda .Os protocolos SSL/TLS são protocolos de segurança de dados que tem a função de criptografar os dados na camada de transporte que é uma dentre as 7 camadas do modelo OSI .Imaginem que os dados como senha do seu cartão de crédito que são digitados em uma pagina do seu banco na internet não fossem criptografadas ?Neste caso qualquer pessoa que interceptasse seus dados , teria acesso a sua senha .Com o protocolo SSL/TLS , seus dados são criptografados ainda na sua maquina antes de serem enviados pela internet , e neste caso , caso algum Hacker intercepte seus dados , eles estarão codificados (Criptografados) de modo que o sujeito que acessar seus dados , não terá a chave para descriptografar-los e então seus dados estão seguros .A sigla de HTTPS significa que seus dados estão sendo criptografados justamente pelos protocolos SSL/TLS .O Erro da questão reside quando diz que insere uma nova camada no modelo TCP/IP (Isso é mentira). Estou vendo muitos erros nos comentários. TCP possui 4 camadas ==> APlicação , Transporte , Internet e rede , e o modelo OSI possui 7 camadas a saber ==> Aplicação, apresentação, sessão , Transporte , Rede ,enlace e física .

  • ERRADO. "...posicionada entre as camadas de transporte e de rede." Transporte e aplicação.

  • O famoso FERTSAA (sempre ler de baixo para cima)

    Aplicação

    Apresentação

    Sessão

    Transporte

    Rede

    Enlace

    Física

  • Em 31/01/20 às 12:37, você respondeu a opção C.

    !

    Você errou!

    Em 04/06/19 às 22:35, você respondeu a opção C.

    !

    Você errou!

    Em 02/07/18 às 15:42, você respondeu a opção C.

    !

    Você errou!

    Em 30/06/18 às 11:52, você respondeu a opção C.

    !

    Você errou!

    Em 28/06/18 às 20:50, você respondeu a opção C.

    !

    Você errou!

    Em 24/06/18 às 12:44, você respondeu a opção C.

    !

    Você errou!

  • A questão possui 2 erros:

    1) não será intoduzida uma nova camada, a quantidade de camadas não muda.

    2) camada SSL/TLS está na camada de aplicação

    Gabarito: Errado

  • Gabarito: Errado

    Comentário: A implementação é posicionada entre as camadas de aplicação e transporte

  • copiei da Ranielle V.

    O que é HTTPS:

    HTTPS é a implementação do HTTP aliado a uma camada de segurança, criptografada, por meio da utilização do protocolo SSL/TSL ( segurança da camada transporte) . 

    Mas ela fica posicionado entre a camada de aplicação e transporte. 

    camada ( 5 camadas) - protocolo

    1- fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,

    3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - transporte - TCP, UDP, RTP, SCTP, DCCP

    5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

  • vi muitos comentários equivocados nesta questão

    galera, é simples: NÃO HÁ "CAMADA SSL/TLS" 1°ERRO;

    O PROTOCOLO ESTÁ INSERIDO NA MESMA CAMADA DO "HTTPS", OU SEJA, NA CAMADA APLICAÇÃO.

  • Minha contribuição.

    HTTPS (Hyper Text Transfer Protocol Secure) => Protocolo da camada de aplicação, o HTTPS tem a mesma finalidade do HTTP. Ele é responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio, imagens, etc.) entre um servidor e um cliente. Porém, ele realiza transferência de forma segura e criptografada, oferecendo autenticação e integridade às páginas de um servidor web. Ele é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza outros dois protocolos o SSL/TLS.

    SSL => Aplicação

    TLS => Transporte

    Fonte: Estratégia

    Abraço!!!

  • A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de APLICAÇÃO E TRANSPORTE. (CESPE)

    - Quando uma conexão é HTTPS, quer dizer que ela possui uma criptografia específica que impede que os dados sejam interceptados, aumentando assim a segurança da navegação. É como se existisse uma linguagem que só o servidor e o cliente soubessem, dificultando as ações de hackers nas informações.

    Além disso, a conexão segura identifica as páginas da internet por meio de um Certificado SSL.

    De forma mais específica, um site precisa ter um Certificado de segurança SSL (Secure Socket Layer) para validar o HTTPS da página. Ele é emitido por uma Autoridade de Certificação, que verifica se o endereço web pertence realmente à sua organização ou proprietário. E este Certificado que criptografa todas as informações trocadas dentro da página, gerando segurança e privacidade para o usuário.

  • SSL/TLS não são camadas, são protocolos

  • SSL/TLS não são camadas, são protocolos

  • camada ( 5 camadas) - protocolo

    1- fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,

    3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - transporte - TCP, UDP, RTP, SCTP, DCCP

    5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

  • O CORRETO SERIA: A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e APLICAÇÃO.

    GABARITO: ERRADO.

  • O HTTPS (HTTP sobre SSL ou HTTP seguro) é, tecnicamente falando, o uso de Secure Socket Layer (SSL) ou Transport Layer Security (TLS) como um sublayer sob camadas de aplicação HTTP regular.

    Explicando melhor: HTTP + SSL/TLS = HTTPS. Formando assim um protocolo muito mais seguro.

  • Modelo OSI

    Camada (7 Camadas) - Protocolo

    1- Fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlace - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Switch, frame relay,

    3- Rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 -Transporte - TCP, UDP, RTP, SCTP, DCCP

    5- Sessão - NetBios

    6 - Apresentação - XDR, TLS

    7 - Aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, PING ...

  • A sentença estaria perfeita, mas a pegadinha está no posicionamento da camada.

    O SSL/TLS fica entre as camadas de aplicação e a de transporte. Basta lembrar que o HTTP fica na camada de aplicação, que é a mais alta, e o SSL/TLS fica entre ela e a camada de transporte, que é a imediatamente inferior.

    Item errado!

  • Errado

    É protocolo da camada de aplicação

  • Protocol TLS/SSL fica posicionado na camada de apresentação.

    Protocol HTTPS fica posionado na camada de aplicação.

  • Protocol TLS/SSL fica posicionado na camada de apresentação.

    Protocol HTTPS fica posionado na camada de aplicação.

    Modelo OSI

    Camada (7 Camadas) - Protocolo

    1- Fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlace - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Switch, frame relay,

    3- Rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 -Transporte - TCP, UDP, RTP, SCTP, DCCP

    5- Sessão - NetBios

    6 - Apresentação - XDR, TLS

    7 - Aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, PING ...

  • Mano do céu... quando acho q pior q tá não fica...

  • ERRADO

  • ERRADO

    HTTPS está na camada de aplicação,assim como :FTP,SMTP,POP,IMAP...

  • Os protocolos SSL/TLS são utilizados juntamente com o outros protocolos para atribuir segurança criptografando dados. Os dado são criptografados ainda na máquina do usuário antes de serem enviados pela internet. Quando você acessa uma página usando HTTPS, na verdade está usando o protocolo HTTP + SSL ou HTTP+TLS.

    Isso evita que alguém não autorizado intercepte seus dados. Pois, eles estarão codificados (Criptografados). A questão afirma que o uso desses protocolos insere uma nova camada no modelo TCP/IP. Isso é falso e provavelmente a banca se baseou na tradução do termo SSL para o português. Uma vez que original em inglês significa Secure Sockets Layer, ou Camada de Soquetes de Segurança.

    O termo Layer (camada) presente na sigla é meramente ilustrativo e em nada altera as camadas já existentes no modelo TCP/IP, com suas quatro camadas. 

    Prof Erion Monteiro

  • Basta lembrar a ordem do modelo TCP/IP

    R-I-T-A ou E-I-T-A

    Redes - Internet - Transporte - Aplicação

    Enlace de Redes - Internet - Transporte - Aplicação

    Perceba que Transporte e Redes não são camadas próximas / seguidas / coladas, já que entre elas há a camada da Internet. Sabendo disso, dava para matar a questão.

    Observação:

    No modelo OSI, o protocolo SSL fica na camada de Apresentação.

  • Primeiro há que se diferenciar a camada TCP/IP da OSI. Vi alguns colegas colocando camadas que pertencem somente ao modelo OSI.

    TCP/IP possui 4 camadas.

    E é justamente na camada de APLICAÇÃO que está localizado o protocolo HTTPS (junto com HTTP, SMTP, POP3, FTP).

    Portanto temos dois erros na questão:

    Gabarito ERRADO.

  • HTTPS:

  • Gab Errada

    SSL/ TLS não são camadas e sim protocolos

  • O protocolo TLS (sucessor do SSL) se situa entre as camadas de Aplicação e Transporte. Ele encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol) e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).

    Assim como o SSL, o protocolo TLS é composto também de duas camadas, formadas por 2 tipos de protocolos: os protocolos de Handshaking e o Protocolo de Registro.

    Referência: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/bernardo/tls.html

    Professor Jósis Alves (Instagram @prof.josis.alves)

  • Leu rápido e errou.

  • A sentença estaria perfeita, mas a pegadinha está no posicionamento da camada.

    O SSL/TLS fica entre as camadas de aplicação e a de transporte. Basta lembrar que o HTTP fica na camada de aplicação, que é a mais alta, e o SSL/TLS fica entre ela e a camada de transporte, que é a imediatamente inferior.

    Item errad

  • Se olharmos pelo modelo OSI, verificamos que o TLS e o SSL são da camada de apresentação. Como a camada de apresentação, sessão e aplicação são fundidas em uma só - no TCP/IP -, temos ambos os protocolos na camada de aplicação.

    Abraço.

  • QUANDO A CESPE COLOCAR DOIS FRAGMENTOS, DESCONFIE

  • SIMPLES:

    SSL- sao camadas, sendo protocolos de segurança

    TCP- é um protocolo de comunicação,ou seja, transporte!!

    QUANDO A CESPE COLOCAR DOIS FRAGMENTOS, DESCONFIE

  • Para guardar

    Resumo material do estratégia... decorar essa coisa!

    camada ( 5 camadas) - protocolo

    1- fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,

    3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - transporte - TCP, UDP, RTP, SCTP, DCCP

    5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

    Fonte: Colega Ranielle

  • Uma aula em forma de comentário de questão. Parabéns ao professor!

  • A sentença estaria perfeita, mas a pegadinha está no posicionamento da camada.

    O SSL/TLS fica entre as camadas de aplicação e a de transporte. Basta lembrar que o HTTP fica na camada de aplicação, que é a mais alta, e o SSL/TLS fica entre ela e a camada de transporte, que é a imediatamente inferior.

    Item errado

  • A sentença estaria perfeita, mas a pegadinha está no posicionamento da camada.

    O SSL/TLS fica entre as camadas de aplicação e a de transporte. Basta lembrar que o HTTP fica na camada de aplicação, que é a mais alta, e o SSL/TLS fica entre ela e a camada de transporte, que é a imediatamente inferior.

  • Hora da pausa porque li tudo errado..

  • HTTPS e TLS/SSL Estão na mesma camada, cama da de aplicação.

  • Errada

    HTTPS é a implementação do SSL/TLS, ou seja, criptografia implantada no protocolo HTTP

    --> Posicionado entre a camada de aplicação e transporte.

    Aplicação: HTTP/ HTTPS/ POP3/ SMTP/ IMAP/ TELNET/ SSH/ DNS

    Transporte: TCP/ UDP/ RTP

    REDE: IP/ Ipv4/ Ipv6

  • SSL/TLS são PROTOCOLOS de segurança.

  • Apenas noções de Informática :)

  • Camada de aplicação!

  • Falou em HTTPS sem falar em camada de aplicação já tá ERRADO

  • Coloca no caderninho:

    APLICAÇÃO [CAMADA 7] - HTTP, SMTP, FTP, SSH, TELNET, IRC, SNMP, POP3, IMAP, DNS.

    fornece interface com o usuário e suporte a serviços como e-mail, acesso e transferência de arquivos remotos, gerenciamento de bancos de dados compartilhados e outros tipos de serviços de informação distribuídos. Ela funciona como um portal em que os processos de aplicações possam acessar uma rede.

    TRANSPORTE [CAMADA 4] - TCP, UDP, NETBEUI.

    é responsável por organizar os dados em segmentos e que eles cheguem ao destino livre de erros (sem perdas, sem duplicações e na ordem correta), independentemente do tipo, topologia ou configuração de rede. Para tal, ela fornece uma comunicação fim-a-fim ou ponta-a-ponta confiável (isto é, o nó de origem se comunica apenas com o nó de destino, sem reconhecer nós intermediários).

    REDE [CAMADA 3] - IP, ICMP, ARP, RARP, NAT.

    é responsável pelo endereçamento, roteamento e entrega de pacotes individuais de dados desde sua origem até o seu destino, provavelmente através de várias redes. Embora a camada de enlace coordene a entrega do pacote entre dois sistemas na mesma rede, a camada de rede garante que cada pacote seja transmitido de seu ponto de origem até seu destino final.

    Fonte: material do estratégia

    _si vis pacem para bellum

  • Mnemônico para as camadas OSI: A TRANS REPROVOU EM FÍSICA

    A- Aplicação; TRANS- Transporte; REprovou: Rede; EM: Enlace; FÍSICA: Física.

    Camada - Protocolo

    1- Física: Modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlace: Ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Switch, frame relay,

    3- Rede: IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - Transporte: TCP, UDP, RTP, SCTP, DCCP

    5- Aplicação: HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

    "meu melhor amigo é Deus e o segundo melhor sou eu"

  • SSL/TLS é protocolo, e não camada, como afirma o enunciado

  • Isso é uma questão inteligente, que realmente avalia o candidato, mas a CESPE insiste nas pegadinhas, que faz errar até quem tem doutorado.

  • De tanto resolver questões pelo filtro da matéria "Redes de Computadores", essas questões do filtro "Noções de informática" ficam relativamente tranquilas.

    PF.

  • Mnemônico para as camadas OSI: A TRANS REPROVOU EM FÍSICA

    A- Aplicação; TRANS- Transporte; REprovou: Rede; EM: Enlace; FÍSICA: Física.Camada - Protocolo

    1- Física: Modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2- Enlace: Ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,

    3- Rede: IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ...

    4 - Transporte: TCP, UDP, RTP, SCTP, DCCP

    5- Aplicação: HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...

    GAB :errado

    "meu melhor amigo é Deus e o segundo melhor sou eu"

  • O protocolo HTTPS é a implementação segura do protocolo HTTP. O problema do protocolo HTTP é que as mensagens transitam pela rede, o que significa que qualquer entidade no meio do caminho entre o servidor e o cliente pode interceptar e até alterar o conteúdo da mensagem.

  • Gabarito: Errado

    O protocolo HTTPS está localizado na camada de Aplicação.

  • HTTPS é o HTTP com uma camada adicional de segurança que utiliza outro protocolo chamado SSL/TLS, que atuam na camada de aplicação e transporte, garantindo uma autenticação mútua entre cliente e servidor.

    O acesso HTTPS exige um certificado digital e este terá um prazo LIMITADO.

    Atua na camada de aplicação e utiliza a porta 443.

  • entendendo o que é MODELO OSI:

    O processo de enviar uma requisição para um servidor é parecido com o de enviar um pacote pelos correios, isto é, os pacotes enviados pelo computador passam por algumas etapas até chegar ao destino final. Esses passos são o que chamamos de modelo OSI.

    1º Camada - FÍSICA: A primeira camada do modelo OSI é a camada física. Voltando para o exemplo dos correios, a camada física seria as estradas, ou seja, o caminho que os pacotes percorrem para chegar ao destino.

    Nesta camada são especificados os meios de transmissão, como os cabos de rede. Os dados são transmitidos por esses meios e processados na próxima camada. eX: modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB

    2º Camada - Enlace ou ligação: Fazendo um paralelo com os correios, essa camada funciona como um fiscal. Ele observa se o pacote tem algum defeito em sua formatação e controla o fluxo com que os pacotes são enviados. Nesta camadas que são definidas as , ou  como a Token ring, ou a ponto-a-ponto.

    Esta camada é dividida em duas subcamadas: A camada MAC e a camada LLC.

    3º Camada - Rede: É nesta camada que temos o endereçamento IP de origem e de destino, ela também pode priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados.

    Essa camada basicamente controla o roteamento entre a origem e destino do pacote.

    4º Camada - Transporte: as cartas chegaram à Central dos Correios e precisam ser transportadas. É esta camada que garante o envio e o recebimento dos pacotes vindos da camada 3. Ela gerencia o transporte dos pacotes para garantir o sucesso no envio e no recebimento de dados.

    Esta camada lida muito com a qualidade do serviço para que os dados sejam entregues com consistência, isto é, sem erros ou duplicações. Porém nem todos os protocolos desta camada garantem a entrega da mensagem.

    Protocolos muito comuns dessa camada são os protocolos  em . O primeiro garante a entrega da mensagem, diferente do segundo. Por não garantir a entrega da mensagem, o protocolo UDP é um pouco mais rápido que o TCP.

    5º Camada - Sessão: Está camada é responsável por estabelecer e encerrar a conexão entre hosts.

    6º Camada - Apresentação: Está é a camada responsável por fazer a tradução dos dados para que a próxima camada os use. Nesta camada temos a conversão de códigos para caracteres, a conversão e compactação dos dados, além da criptografia desses dados, caso necessite.

    7º Camada - Aplicação: A última camada do modelo OSI é a camada para consumir os dados. Nesta camada temos os programas que garantem a interação humano-máquina. Nela conseguimos enviar e-mails, transferir arquivos, acessar websites, , entre outras coisas. É nesta camada que temos os protocolos mais conhecidos como o HTTP, FTP, além de serviços como o DNS.

  • SSL/TLS aplicação e transporte

  • HTTPS é da camada de aplicação

    Lembrando que a criptografia usada é do tipo Assimétrica, ou seja, há duas chaves ( pública e privada)

  • ·HTTP (HyperText Transfer Protocol) – DE ACESSO A SITES WEB

    - Protocolo de Transferência de Hipertexto – FOTOS, VIDEOS.

    - Localizado na camada de aplicação

    - Utilizado pelos programas de navegação (Web Browser)

    - Está relacionado ao acesso a páginas web

     - Será estabelecida uma ligação pelo protocolo TCP (transporte)

    - Opera no modelo de comunicação Cliente/Servidor

    -Solicita a página web (cliente)

    -Ele opera no modo cliente servidor ou seja eu sou o (cliente) solicito o servido, e o servidor (sites) estará me fornecendo o recurso

    ·HTTP (HyperText Transfer Protocol)

    - Recebe o conteúdo solicita do servidor web ou um erro

    -204: página sem conteúdo

    -304: conteúdo não modificado

    - 404: página não encontrada

    - 503: tentar novamente mais tarde

    * Exibido tanto pelo cliente quanto pelo servidor

    - Formata a página web na tela do usuário para exibir os conteúdos

    - Textos, áudio, imagens, vídeos... – linguagem HTML

    - HTTP Não realiza Download e Upload de conteúdo É SIM (FTP)

    - Utiliza a porta: 80 como padrão, não e indicado alterar, mas pode alterar

    - Não é considerado um protocolo seguro

    - Não existem criptografias e segurança durante a comunicação

    ·HTTPS (HyperText Transfer Protocol Secure)

    - Protocolo de Transferência de Hipertexto Seguro

    - Possui a mesma função do HTTP

    - Opera com camadas adicionais de segurança

    - Utiliza os protocolos SSL e TLS

    - Transfere páginas e informações de forma segura e criptografada

    - Garante autenticação e integridade (Certificação Digital)

     - Importante no acesso a sites com senhas, informações bancárias...

     - Utiliza a porta: 443

  • gab e

    são protocolos de camada de aplicação: HTTP, HTTPS,SSL,TSL SMTP, FTP, SSH, TELNET, SNMP, POP3, IMAP

    glória a DEUS!

  • Arquitetura TCP/IP: Conjunto de camadas e protocolos padrão da Internet. Qualquer equipamento conectado à Internet faz uso do TCP/IP.

    Mnemônico: EITA

    APLICAÇÃO: HTTP; HTTPS; FTP, DNS; DHCP, TELNET; SNMP; SSH; POP3; SMTP; IMAP4.

    No acesso a uma página na Internet com o protocolo HTTPS, esse protocolo protege o endereço IP de origem e de destino na comunicação, garantindo ao usuário privacidade no acesso.

    Diferente do HTTP, o HTTPS é Seguro. Ele insere uma camada extra (protocolo SSL ou TLS), desta forma garantindo a confidencialidade e criptografia na troca de informações.

    TRANSPORTE: TCP,--> orientado à conexão e o UDP --> não é orientado à conexão.

    UDP serve como uma alternativa ao TCP, caso se prefira a velocidade ao controle. Utilizado normalmente em aplicações de multimídia, como comunicação de voz (VOIP), imagem, etc.

    INTERNET: Há um protocolo muito importante nessa camada, qual seja o IP. No entanto, existem outros como o ARP, RARP, ICMP;

    ENLACE: Remete à ideia de conexão, não possui um padrão, pois existem várias formas de se realizar a conexão, como por exemplo, rádio, satélite, telefone, etc.).

    RESUMINDO..

    O CORRETO SERIA:

    1 - (PROTOCOLOS SSL/TLS)

    2- posicionada entre as camadas de APLICAÇÃO e TRANSPORTE.

    gab.: ERRADO.

  • Pelo que vi na explicação, o tsl/ssl é um protocolo de aplicação na mesma hierarquia que http e https, e estão na mesma camada, logo não tem nova camada.

  • errado

    ssl e tls sao PROTOCOLOS de segurança

    realmente eles sao adicionados ao http para promover mais segurança

    esses protocolos possuem certificado digital e garantem a C. I. A

  • Gabarito= ERRADO

    A nova camada ficará entre a camada de aplicação (mais alta) e a camada de transporte.

  • todo dia eu encontro um protocolo diferente...
  • Gabarito: ERRADO:

    O SSL e o TLS - são PROTOCOLOS. são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.

    A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLSAlém disso, os protocolos SSL/TLS se situam nas camadas de aplicação e transporte.

  • Acredito que o erro da questão está em afirmar que introduz uma camada no protocolo TCP/IP, o que não é verdade já que o SSL se encontra na camada de aplicação.

ID
2034352
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.

Navegador web é um programa que habilita o usuário para interagir com documentos HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.

Alternativas
Comentários
  • Navegadores Web ou Browsers são programas que fazem a correta leitura e interpretação dos códigos HTML, os quais constituem as páginas de internet ou intranet hospedadas sem servidores.

     

     

    Esses servidores respondem aos protocolos:

    HTTP (porta 80)

    HTTPS (porta 443)  - protocolo com camada de segurança (SSL/TLS)

     

     

    Os navegadores mais utilizados são:

    ►Google Chrome

    ►Mozila Firefox

    ►Internet Explorer

    ►Ópera 

     

     

    Gabarito CERTA

     

  • errei por causa do ''Navegador web é um programa'' ... =/

  • Fácil demais.

  • Questão bem tranquila mesmo, para quem estudou. O navegador web, também chamado de browser, é um software que permite que os usuários naveguem pelas páginas da Web. Os sites encontram-se hospedados em servidores e o usuário usa os protocolos http ou https para visitá-los.

    Pablo Leonardo

    Youtube - Informática passo a passo (vídeoaulas)

     

  • Correto. Os navegadores web são clientes, que acessam as informações armazenadas em servidores. As redes, como a Internet, operam no formato cliente-servidor. As informações do servidor serão transferidas para o cliente através de um protocolo de transferência de informações, como o HTTP e/ou HTTPS.

  • CERTO

     

     

     

    O navegador web é um programa informático que permite visualizar a informação contida numa página web, alojada na Internet ou num servidor local.

     

     

    Um navegador consegue interpretar os códigos de programação (em geral, a linguagem HTML) da página e apresentar o conteúdo no ecrã de modo a que o utilizador possa interagir com a informação e navegar noutras páginas através de ligações (igualmente conhecidas por hiperligações ou links). Os navegadores mais populares são o Internet Explorer e o Mozilla FireFox.

     

     

     

     

    Pague o Preço!!!

     

    Deus é Fiel!!!

  • Gabarito: Certo.

     

    HTML é uma linguagem de marcação utilizada na construção de páginas na Web. 

  • HTML - LINGUAGEM

     

    HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinalo HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80.

     

    HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a camada de segurança, criptografada, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443.

     

    victor dalton

  • Mas Juliana Veras, um navegador de rede (navegador web, navegador da internet ou simplesmente navegador) é um programa.

     

    É um programa que habilita seus usuários a interagirem com documentos HTML (uma vez que quase tudo do que se necessita está online).

     

     

  • Certo.

    Navegadores são basicamente interpretadores de HTML.

  • E o navegador não responde também ao protocolo FTP? IMAP? 

  • Navegador web é um programa que habilita o usuário para interagir com documentos HTML ( LINGUAGEM ) hospedados em servidores que respondem ao protocolo HTTP ou HTTPS. (CERTO)

     

    HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinalo HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80.

     

    HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a camada de segurança, criptografada, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443.

  • O navegador é um programa que possibilita a troca de informação na internet. Utiliza os protocolos HTTP e HTTPS para download de páginas do servidor para o cliente.

  • Correto

    Os navegadores web são clientes, que acessam as informações armazenadas em servidores. As redes, como a Internet, operam no formato cliente-servidor. As informações do servidor serão transferidas para o cliente através de um protocolo de transferência de informações, como o HTTP e/ou HTTPS.

  • Pensou em Navegadores Web ou Browsers, pensou em Mozilla, Google Chrome, IE...

  • Gabarito: Certo

    Os navegadores web são softwares que permitem a visitação e exibição de sites (sítios) espalhados em outros computadores pelo mundo, ou seja, na Internet.

    Para realizar esse acesso, deve-se saber (ou pesquisar) o endereço eletrônico do local a ser visitado. Esse endereço, conhecido de forma textual, é o chamado URL.

    O conteúdo padrão exibido pelos navegadores é o HTML (Hyper Text Markup Language), mas, atualmente, diversos recursos adicionais também são aceitos, como áudio, vídeo, arquivos XML, dentre outros.

    Fonte: Estratégia concursos.

  • Os navegadores web são clientes, que acessam as informações armazenadas em servidores. As redes, como a Internet, operam no formato cliente-servidor. As informações do servidor serão transferidas para o cliente através de um protocolo de transferência de informações, como o HTTP e/ou HTTPS.

    CERTO

  • Pra mim a questão está errada, pois não há obrigatoriedade dos arquivos estarem em um servidor. Questão mal formulada, eu posso criar um arquivo html local e abrir no meu navegador :)

  • GABARITO: CORRETO

    O navegador é um programa que possibilita a troca de informação na internet. Utiliza os protocolos HTTP e HTTPS para download de páginas do servidor para o cliente. 

  • CERTO

  • Minha contribuição.

    Navegadores (Browsers) ~> Programas que permitem acessar páginas web.

    Exemplos de navegadores:

    -Google Chrome;

    -Mozilla Firefox;

    -Internet Explorer;

    -Edge;

    -Chromiun;

    -Safari;

    -Opera.

    Obs.: No Windows 10 a novidade é o Edge (browser interativo), vem acompanhado do Internet Explorer, entretanto é possível instalar vários navegadores em um mesmo sistema operacional.

    A linguagem utilizada pelas páginas web é a HTML. MnemônicoHTML - LINGUAGEM

    Mozilla Firefox ~> Navegação privativa ~> Atalho: CTRL+SHIFT+P

    Internet Explorer ~> Navegação Inprivate ~> Atalho: CTRL+SHIFT+P

    Google Chrome ~> Navegação Anônima ~> Atalho: CTRL+SHIFT+N

    Alguns atalhos importantes:

    CTRL+H ~> Histórico

    CTRL+D ~> Favoritos

    CTRL+J ~> Downloads

    CTRL+T ~> Abre aba

    CTRL+W ~> Fecha aba

    CTRL+SHIFT+T ~> Abre uma aba fechada acidentalmente

    CTRL+SHIFT+DEL ~> Apaga histórico

    Protocolos mais utilizados:

    HTTP ~> Porta 80 / HTTPS ~> Porta 443

    Fonte: Estratégia / Prof. Deodato

    Abraço!!!

  • MELHOR EXPLICAÇÃO:

    "HTML - LINGUAGEM

     

    HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinalo HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80.

     

    HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a camada de segurança, criptografada, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443."

     

    victor dalton

  • Navegador web é um programa que habilita o usuário para interagir com documentos HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.(CESPE)

    - Os navegadores de Internet permitem o acesso às informações armazenadas em servidores remotos. Como clientes de Internet, os navegadores usam protocolos para transferência dos dados do servidor para o computador local.

    - Exemplos de navegadores: Opera, Safari, Mozila Firefox, Chrome, Internet Explorer.

    - HTML: Linguagem utilizada para criar as páginas web que serão acessadas pelos navegadores.

    - Protocolos: HTTP e HTTPS.

  • Gabarito certo.

    Definições perfeitas!

  • Definição tecnicamente correta. Destaco também que os navegadores também conseguem interagir com servidores web que utilizam o protocolo FTP.

    Item correto.

  • Belo conceito de navegadores...

  • PADRÃO

  • Aquela para não zerar

  • NAVEGADORES: É um programa/software que permite a interação do usuário com páginas e sites na internet, com documentos HTML, possibilitando a navegação na web, hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.

    • Sistema que interliga documentos hipermídia por meio de hyperlinks;
    • Seu conteúdo integra vários tipos diferentes de mídia;
    • Hipertexto seu fundamento principal.
  • Correto. Os navegadores web são clientes, que acessam as informações armazenadas em servidores. As redes, como a Internet, operam no formato cliente-servidor. As informações do servidor serão transferidas para o cliente através de um protocolo de transferência de informações, como o HTTP e/ou HTTPS.

  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 
  • É cada forma estranha de conceituar algo simples que dá ate medo de marcar

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A questão está impecável! O navegador é realmente um programa que habilita o usuário a interagir com Documentos HTML que ficam hospedados em Servidores Web e que respondem ao Protocolo HTTP e/ou HTTPS.

    Gabarito: Correto

  • Gabarito:Certo

    Principais Dicas de Navegadores:

    • Google Chrome, Firefox e Edge são os principais.
    • Na verdade, pra você entender de navegadores basta MEXER nas principais funções.
    • Digo com absoluta firmeza que as principais questões englobam-se em conceitos básicos e principalmente nas teclas de atalhos, entre elas: F11 (exibir em tela cheia); CTRL + W (fechar aba); CTRL + T (abrir aba); F5 (Recarregar página); CTRL + L (localizar url); CTRL + D (adicionar favoritos); CTRL + B ou CTRL + SHIFT + B no caso do chrome (esconder a barra de favoritos); CTRLH + H (abrir histórico); CTRL + J (lista de downloads); CTRL + SHIFT + P ou CTRL + SHIFT + N no caso do chrome (janela privativa/anônima); CTRL + SHIFT + DEL (deletar os favoritos) entre outros.
    • Além disso, cai bastante a questão de navegação anônima (chrome) ou privada (firefox). Elas salvam o FADOTE (favoritos, downloads e textos copiados), as demais informações não são salvas.

     

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, administrativo etc. Vamos em busca da nossa aprovação juntos !!

  • questão linda, não tem o que acrescentar


ID
2034355
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.

Entre os sistemas utilizados no ordenamento dos links na página de resultados de buscas realizadas no Google inclui-se o PageRank, sistema que se baseia em algoritmos que avaliam a relevância dos links.

Alternativas
Comentários
  • GABARITO C

     

    PageRank™ é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela. Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro utilizado pela companhia e o mais conhecido.

     

    https://pt.wikipedia.org/wiki/PageRank

  • CORRETO, PageRank é uma maneira criada por Larry Page, cofundador do Google, de medir a autoridade de uma página. A métrica é baseada na quantidade e qualidade de links que um site recebe. Todos esses critérios são analisados e ilustrados através de uma escala de 0 a 10. Sendo 0 um site com pouquíssima relevância e autoridade e 10 com extrema autoridade e relevância. A métrica está intimamente relacionada com o link juice.

    A escala sempre foi muito importante para os especialistas em SEO planejarem suas estratégias. Afinal, o PageRank era a métrica ideal para identificar as páginas mais fortes de um site. Inclusive muitas ferramentas (algumas até pagas) disponibilizavam essa métrica para seus usuários. Hoje o Google não exibi mais publicamente a informação do PageRank de todos os sites.

  • PageRank™ é um algoritmo utilizado pela ferramenta de buscaGoogle para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela. Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro utilizado pela companhia e o mais conhecido.

    Suas propriedades são muito discutidas por especialistas em optimização dos motores de busca (SEO, sigla em inglês para search engine optimization).

    O processo do PageRank foi patenteado pela Universidade de Stanford nos Estados Unidos sob o número 6.285.999.[1] Somente o nome PageRank é uma marca registrada do Google.

    O Google tem os direitos de licença exclusivos sobre a patente de PageRank. A universidade de Stanford recebeu 1,8 milhão de ações do Google em troca do uso da patente. As ações foram vendidas em 2005 por 336 milhões de dólares [2].

    Fonte: Wikipedia

    Interessante

  • Certo, nunca tinha visto nada sobre, mas deu para matar pela lógica.

  • Você quer a resposta, e não trilhões de páginas da web. Os algoritmos são programas de computador que buscam pistas para retornar exatamente o que você procura. Outros algorítimos muito usados pelo Google:

     

    Google Instant - Apresenta resultados imediatos enquanto você digita.

    SafeSearch - Reduz a quantidade de páginas da Web, imagens e vídeos impróprios para menores nos resultados.

    Snippets - Mostra pequenas visualizações de informações, como o título da página e um texto descritivo curto, para cada resultado da pesquisa.

    Interpretação de consultas - Extrai o significado mais profundo das palavras que você digita.

    Refinamentos - Oferece recursos como a pesquisa avançada, pesquisas relacionadas e outras ferramentas de pesquisa, todos destinados a ajudá-lo a refinar sua pesquisa.

     

    Fonte: https://www.google.com/intl/pt-BR_ALL/insidesearch/howsearchworks/algorithms.html

  • Atualmente o Google não disponibiliza mais informações publicas do page rank sempre está a Zero.

  • O comentário da Danielle Teixeira foi a melhor! uheuehe

     

    Gab: C

  • ....fuma fuma fuma folha de bananeiraa.........

  • Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.
    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.
    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.
    Gabarito: Certo.

  • O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.
    Gabarito: Certo.

  • Gabarito: CERTO

    "O sistema PageRank é usado pelo motor de busca Google para ajudar a determinar a relevância ou importância de uma página. Foi desenvolvida pelos fundadores do Google, Larry Page e Sergey Brin enquanto cursavam a Universidade de Stanford em 1998.

    O Google mantém uma lista de bilhões de páginas em ordem de importância, isto é, cada página tem sua importância na Web como um todo; esse Banco de Páginas mantém desde a página mais importante do mundo até a menos importante. Essa importância se dá pelo número de votos que uma página recebe. Um voto é um link em qualquer lugar da Web para aquela página. Votos de páginas mais importantes valem mais do que votos de páginas menos importantes.

    Esse critério de ordenação das páginas, de acordo com várias pessoas, é bastante democrático, reflectindo o que a "Web pensa" sobre determinado termo. Lembre-se que cerca de dez bilhões de páginas são levadas em conta. A qualidade das páginas mais importantes são naturalmente garantidas, classificadas e eleitas pela própria Web. Além de todas as páginas terem a mesma condição de subir nessa lista, conquistando votos pela Web afora.

    Uma boa unidade de medida para definir o PageRank de uma página pode ser a percentagem (%) de páginas que ela é mais importante. Por exemplo, se uma página tem PageRank de 33% significa que ela é mais importante que um terço de toda a Web. Se o seu PageRank é 99% significa que ela é superior a quase todas as páginas da Web.

    No entanto, é possível manipular o PageRank atribuindo links descontextualizados com o objectivo da página, modificando a ordenação de resultados na pesquisa pelo Google e induzindo a resultados pouco relevantes ou tendenciosos. Um exemplo recente disso é a pesquisa por failure ou miserable failure que retornava como primeiro site a biografia oficial da Casa Branca para o presidente dos Estados Unidos, George W. Bush e em sequência a página de Michael Moore, inimigo declarado do presidente dos EUA. Este processo ficou conhecido por Googlebombing. Apesar disso, o Google tem removido alguns resultados decorrentes de "Googlebombing"."

    FONTE: https://pt.wikipedia.org/wiki/PageRank

  • ValamiDeus. Nunca ouvi falar nisso.

  • nunca ouvir falar :(

  • acertei no chute de trivela, pois nunca ouvi falar disso.

  • Explicação do prof. Fernando Nishimura:

    Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.
    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.
    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.
    Gabarito: Certo.

  • PageRank, sistema que se baseia em algoritmos que avaliam a relevância dos links na pesquisa no Google!

  • Eu nunca ouvi falar disso, mas respondi pelo método Nishimura:

    - Quando a questão explica sobre determinado assunto, geralmente a assertiva é verdadeira.

    "Até aqui nos ajudou o Nishimura"  :D

     

  • PageRank™ é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela. Wikipédia

  • Autor: Fernando Nishimura , Professor de Informática

     

    Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.
    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.
    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.


    Gabarito: Certo.

     

     

     

     

    O que você tem de diferente é o que você tem de mais bonito.

  • PageRank™ é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela. Wikipédia

  • Google e o PageRank. O sistema PageRank é usado pelo motor de busca Google para ajudar a determinar a relevância ou importância de uma página. Foi desenvolvida pelos fundadores do Google, Larry Page e Sergey Brin enquanto cursavam a Universidade de Stanford em 1998.

  • Autor: Fernando Nishimura , Professor de Informática

    Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.
    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.
    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.
    Gabarito: Certo.

  • Por# cara tô pensando em fazer um cursu de informática com os macacos da tasmanica e os monge tibetano do havaí e uma pós graduação em masshustis para entender essa porcaria de matéria.

  • Quero ver ter coragem de mandar esse chute na hora da prova

  • Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.
    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.
    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.
    Gabarito: Certo.

    Fonte: Fernando Nashimura

  • Estudar informática é show. kkkkkk

     

    Conhecimento infinito. rsrsrsrs

  • PageRank= relevância dos links

  • Questão simples, basta ser formado no MIT em Massachusetts! Ta loco Jiraya.

  • O mestre do meu pai sabia essa. Mas ele morreu... #jirayasensei

  • Gabarito Certo

    PageRank é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela. Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro utilizado pela companhia e o mais conhecido.

    Suas propriedades são muito discutidas por especialistas em optimização dos motores de busca (SEO, sigla em inglês para search engine optimization).

    O processo do PageRank foi patenteado pela Universidade de Stanford nos Estados Unidos sob o número 6.285.999. Somente o nome PageRank é uma marca registrada do Google.

    O Google tem os direitos de licença exclusivos sobre a patente de PageRank. A universidade de Stanford recebeu 1,8 milhão de ações do Google em troca do uso da patente. As ações foram vendidas em 2005 por 336 milhões de dólares.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • nunca nem vi

     

  • NISHIMURA +CONHECIMENTO:SUCESSO

    CERTA

    PM AL ``BORA PROSPERAR´´

  • Tá de sacanagem, né CESPE..

  • "Noções" de Informática... --'

  • utor: Fernando Nishimura, Professor de Informática, de Noções de Informática Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.

    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.

    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.

    Gabarito: Certo.

  • Certo

    Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.

    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.

    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.

  • Nunca ouvi falar sobre isso, mas acertei seguindo a dica do Nishimura

  • Acertei no chute, nunca ouvi falar disso.. Questão para área de Informática mesmo.

  • Pagerank: O google vai retornar aqueles links mais acessados.

    Gabarito, certo.

  • Gab C

    O PageRank funciona basicamente calculando a relação através de links de uma página com outra e é a principal maneira do algoritmo do Google de avaliar matematicamente a relevância de uma página.

  • Pagerank: O Google Retoma os links mais acessados

  • PageRankTM é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela. Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro utilizado pela companhia e o mais conhecido.

  • Pagerank não existe mais. Extinto pelo Google!

  • CERTO

  • Minha contribuição.

    Page Rank => É um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O Page Rank mede a importância de uma página contabilizando a quantidade e qualidade de links apontados para ela. Não é o único algoritmo utilizado pelo Google para classificar páginas da Internet, entretanto é o primeiro utilizado pela companhia e o mais conhecido.

    Fonte: QC

    Abraço!!!

  • Para quem quiser saber um pouco mais sobre como o Google realiza as buscas, fica a indicação desse vídeo muito didático e divertido. Só ativar a legenda! É muito interessante e informativo.

    O vídeo é no youtube, procurem lá "How google search works (in 5 minutes)" (o QC não deixa colocar o link aqui)

  • Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira

  • Page Rank => É um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O Page Rank mede a importância de uma página contabilizando a quantidade e qualidade de links apontados para ela. Não é o único algoritmo utilizado pelo Google para classificar páginas da Internet, entretanto é o primeiro utilizado pela companhia e o mais conhecido.

    Fonte: QC

  • Page = Página

    Ranke= Ranking

    Autoexplicativa.

    QUESTÃO CORRETA !

  • Marquei como: E

    Resultado: Errei

  • Eu nunca ouvi falar, incluse errei kkkk. O pior é que depois que eu erro eu sempre vou nas estatisticas e vendo que varias pessoas acertaram eu penso : ''Nossa, to atrasada, todo mundo sabia essa e achando que ia ter muito erro '' kkkkkkkk

  • PageRank™ é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. PageRank contabiliza a quantidade e qualidade de links apontando para ela.

    Não é o único algoritmo utilizado pelo Google;  

    #PRF2021VAMOSPERTENCER

  • PARECE QUE O CONTEÚDO DE INFORMÁTICA É INFINITO, QUANTO MAIS RESPONDO QUESTÕES, MAIS ASSUNTOS DIFERENTES APARECEM.

  • É um algoritmo que o pai google usa, onde posiciona os link's das páginas mais acessadas ao topo, em relação ao resultado de sua pesquisa.

  • Fui pelo NAME, apesar de ter escolhido espanhol kkkkkkkk PAGERANK...

    GAB.C

  • CERTO

    Os sites de buscas se tornaram muito populares na Internet, devido à facilidade de localização de informações na rede mundial.

    Para disponibilizar as informações mais relevantes, e que provavelmente sejam aquelas que o usuário deseja, os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.

    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.

  • Minha nossa!

  • Entendi nada, mas o Google pode "tudo"

  • O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela.

  • PAGERANK:

    Sistemas de algoritmo utilizado pelo motor de busca Google e que posiciona as páginas dos sites entre os resultados das buscas.

    Verifica a importância de uma página contando e armazenando as informações sobre a quantidade e qualidade de links que apontam para esta página.

  • PageRank é uma ferramenta muito utilizada pelos profissionais de SEO, mas em 2016 a Google resolveu não mais exibir as informações de PageRank dos sites e retirou a ferramenta do ar. Não anularia a questão se fosse hoje, pois se baseia exatamente no conceito, mas, por outro lado, a ferramenta não existe mais.

  • PageRank™ é um algoritmo utilizado pela ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links apontando para ela.

  • Os sites de pesquisas utilizam técnicas para classificação e ordenação das informações encontradas na rede mundial.

    O site de pesquisa Google usa diferentes algoritmos, e o PageRank é um dos mais conhecidos. Ele classifica uma informação na busca, a partir da quantidade e qualidade de outras referências para aquele link.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O Google avalia a relevância de uma página com relação a um determinado assunto usando o PageRank. Essa ferramenta funciona como um contador que soma o número de vezes que uma determinada página foi linkada por outras, sendo que a página que linkou a primeira tem um peso na sua contagem, dependendo de sua importância.

    Gabarito: Correto


ID
2034358
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.

Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP) garantem a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão (protocolo TCP) não garantem a ordem de recepção dos dados.

Alternativas
Comentários
  • =Errado=

     

     

    Conceitos invertidos!

     

    TCP - Garante a entrega

    UDP - Não garante

  •  serviços orientados à conexão (protocolo UDP)

     

    questão está te pergunta se vc está vivo ou dormindo ou algo do tipo...

  • ERRADO

    Conceito Invertido 

    Protocolo UDP
    O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte sem conexão que fornece uma entrega rápida, mas não confiável, dos pacotes. Esse protocolo é uma opção em relação ao TCP e usado em menos casos.

    Por ser um protocolo não confiável, ele não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça sem a devida correção. Por isso ele é usado em aplicações nas quais a velocidade é mais importante que a integridade dos dados (como vídeos e música pela Internet).

     

    O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado a conexão. Seu funcionamento é bem simples e ao mesmo tempo bem estruturado para garantir a transmissão dos pacotes entre os computadores envolvidos na comunicação.
     

  • Essa questão é um CAPTCHA pra verificar se tem um ser humano respondendo ou não.

  • Gabarito: E

    TCP: Orientado a conexão.

    UDP: não orientado a conexão.

  • Parei em UDP orientado à conexão. 

  • é ao contrário as afirmações

  • UDP não garante nada!

  • UDP garantindo alguma coisa? Parei. Próxima.

  • invertida as frases. ERRADA.

  • GAB E

    ... os serviços orientados à conexão (protocolo UDP- Errado) e sim o TCP.

  • TCP = garante a entrega, é orientado à conexão, está na camada de transporte do modelo OSI

    UDP = não garante a entrega, não é orientado à conexão, está na camada de transporte do modelo OSI

  •  GOTE-DF

    GAB : ERRADO ,Conceitos invertidos.

    RUMO A PC-DF

  • A questão inverteu os conceitos.

    O correto:

    Na camada de transporte da Internet, os serviços orientados à conexão (protocolo TCP) garantem a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão (protocolo UDP) não garantem a ordem de recepção dos dados.

    GAB E

  • Gabarito: Errado

    Inverteu os conceitos.

    Camada de Transportes: protocolos muito comuns dessa camada são os protocolos TCP e UDP. O primeiro garante a entrega da mensagem, diferente do segundo. Por não garantir a entrega da mensagem, o protocolo UDP é um pouco mais rápido que o TCP.

  • UDP - Um Doido da Porra

    TCP - Tudo Como Programado

  • Os conceitos foram invertidos. O TCP garante a entrega, enquanto o UDP não garante a entrega e nem a ordem de recepção dos dados.

  • UDP [UMA DOIDEIRA DE PROTOCOLOS]: Não há garantia de chegada de pacotes. Tolera perdas mas não tolera atrasos. (É mais rápido)

    Não orientado a conexão.

    TCP [TUDO CONTROLADO PARCEIRO]: Tolera atrasos mas não tolera perdas. (É mais CONFIÁVEL).

    Orientado a conexão.

    • TCPPonto a Ponto.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Na camada de transporte da Internet, os serviços orientados à conexão (protocolo UDP (TCP)) garantem a transferência e a recepção correta e ordenada dos dados, ao passo que os serviços sem conexão (protocolo TCP (UDP)) não garantem a ordem de recepção dos dados

    TROCARAM OS CONCEITOS!

    Prof. Rani Projeto 70 Pontos

    GABARITO: ERRADO

  • A ÚNICA GARANTIA NESSA VIDA É A MORTE. O RESTO É CONVERSA PRA BOI DORMIR.

  • UDP é igual amigo talarico: sempre dá perdido. Cê confia? Óbvio que não.

  • Inverteu os conceitos. TCP preza pela confiabilidade agregando em seu header bits de controle de fluxo e recebimento. Já o UDP dispensa esses bits de controle. Pode se dizer que o TCP é orientado a conexão através do seu Acknowledgment e o UDP não, uma vez que não é criada uma conexão, há apenas o envio direto de dados.

  • TCP

    Envia os pacotes na ordem e o cliente os mantém organizados, atua na maioria dos protocolos.

    ORIENTADO A CONEXÃO - antes de enviar os dados, ele estabelece uma conexão.

    O TCP também realiza o CONTROLE DE FLUXO, de ERROS, o SINCRONISMO, a SEQUENCIAÇÃO e a MULTIPLEXAÇÃO de mensagens.

    -----------------------------------------------------------------------------------------------------------------------------------------------------------

    UDP

    Protocolo da CAMADA de TRANSPORTE, o UDP NÃO é ORIENTADO A CONEXÃO e NÃO CONFIÁVELNÃO realiza o CONTROLE DE FLUXO / ERROS, tolerável a perda de pacotes e os organiza a medida que os pacotes são entregues. 

    CHECKSUM é OPCIONAL, apesar de verificar erros, ele não recupera esse erro.


ID
2034361
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.

Elementos ativos de rede conhecidos como switches L2 roteiam pacotes IP entre diversas estações de trabalho em uma rede de computadores bem como definem a melhor rota que cada pacote deve seguir até seu destino.

Alternativas
Comentários
  • Um switch layer 2 apenas possui a capacidade de trabalhar com MAC addresses. Isso permite que ele se comunique apenas baseado em endereços MAC. Ele propaga todo broadcast e não tem capacidade de interligar redes ou sub-redes. 
    Camada 2 do modelo OSI (camada de enlace) 

    Já um switch layer 3, além de código MAC, tem a capacidade de roteamento. Trabalha com endereçamento lógico também, portanto, tem a capacidade de identificar redes e sub-redes (endereço IP e máscara). Geralmente estes switches possuem pelo menos uma porta WAN também. 
    Ele possui a capacidade de interconectar redes ou sub-redes. Muito usado para criação de VLANs. 
    Camada 3 do modelo OSI (camada de rede) 

     

    fonte: http://forum.projetoderedes.com.br/viewtopic.php?t=485

  • Gabarito: E

    Somente os switches L3 tem capacidade de roteamento.

  • Somente lendo esse trecho já mata a questão "switches L2 roteiam pacotes IP "

    É o switches L3 tem capacidade de roteamento.

  • Gab: ERRADO

    O conceito apresentado refere-se ao L3.

    Switch L2 x Switch L3:

    L2: atua na Camada 2 (Enlace) e não escolhe a melhor (ou seja, não faz roteamento - não "roteiam pacotes")

    L3: atua na Camada 3 (Rede) e escolhe a melhor rota (ou seja, faz roteamento - "roteiam pacotes")

  • Gabarito: ERRADO

    Switch L2 Camada (Enlace)  não roteiam pacotes. Switch layer 2 apenas possui a capacidade de trabalhar com MAC addresses.

  • switches não definem rotas. Roteadores Definem.

  • Gabarito: ERRADO

        As três Funções básicas do switch camada 2 são:

        Aprender os endereços MAC de origem dos hosts conectados;

        Encaminhar ou filtrar quadros com bas no endereço MAC de destino do quadro recebido;

    Evitar Loops de camada 2 como protocolo STP.

    O switch layer-2 trabalha unica e exclusivamente na camada 2 do modelo OSI, ou seja, na camada de enlace. A única coisa que ele tem conhecimento no que tange endereço IP é a sua própria interface de rede, a única coisa que switch layer-2 faz é armazenar quais são os endereços MAC que estão conectados em cada uma das portas do switch.

    Já o switch layer-3 trabalha na camada 3 do modelo OSI, que é a camada de rede. É na camada de rede aonde fica o protocolo TCP/IP tanto na versão 4 como na versão 6. Isso quer dizer que esse tipo de switch consegue trabalhar com endereços lógicos, ou seja, os endereços IPs da rede.

    Ele opera não só como switch, mas também como roteador. Em função disso alguns costumam chamar esse tipo de switch de multi layer ou multi camada.Como esse tipo de switch trabalha nas duas camadas, ele continua tendo a sua tabela MAC. Entretanto, além disso ele também possui uma tabela de roteamento.

  • GABARITO: ERRADO

    Switch L2 - opera na camada 2 (enlace), NÃO faz roteamento, baseia-se pelo MAC ( substitui o bridge.

    Switch L3 - opera na camada 3 (rede), faz roteamento, baseia-se pelo IP (substitui o roteador),

  • Switch L2 - opera na camada 2 (enlace), NÃO faz roteamento, baseia-se pelo MAC ( substitui o bridge.

    Switch L3 - opera na camada 3 (rede), faz roteamento, baseia-se pelo IP (substitui o roteador),

    Switch L2 x Switch L3:

    L2: atua na Camada 2 (Enlace) e não escolhe a melhor (ou seja, não faz roteamento - não "roteiam pacotes")

    L3: atua na Camada 3 (Rede) e escolhe a melhor rota (ou seja, faz roteamento - "roteiam pacotes")

    O switch layer-2 trabalha unica e exclusivamente na camada 2 do modelo OSI, ou seja, na camada de enlace. A única coisa que ele tem conhecimento no que tange endereço IP é a sua própria interface de rede, a única coisa que switch layer-2 faz é armazenar quais são os endereços MAC que estão conectados em cada uma das portas do switch.

    Já o switch layer-3 trabalha na camada 3 do modelo OSI, que é a camada de rede. É na camada de rede aonde fica o protocolo TCP/IP tanto na versão 4 como na versão 6. Isso quer dizer que esse tipo de switch consegue trabalhar com endereços lógicos, ou seja, os endereços IPs da rede.

    Ele opera não só como switch, mas também como roteador. Em função disso alguns costumam chamar esse tipo de switch de multi layer ou multi camada.Como esse tipo de switch trabalha nas duas camadas, ele continua tendo a sua tabela MAC. Entretanto, além disso ele também possui uma tabela de roteamento.

  • ERRADO

    Um switch layer 2 apenas possui a capacidade de trabalhar com MAC addresses. Isso permite que ele se comunique apenas baseado em endereços MAC. Ele propaga todo broadcast e não tem capacidade de interligar redes ou sub-redes. 

    Camada 2 do modelo OSI (camada de enlace) 

    Já um switch layer 3, além de código MAC, tem a capacidade de roteamento. Trabalha com endereçamento lógico também, portanto, tem a capacidade de identificar redes e sub-redes (endereço IP e máscara). Geralmente estes switches possuem pelo menos uma porta WAN também. 

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Elementos ativos de rede conhecidos como switches L2 (L3)roteiam pacotes IP entre diversas estações de trabalho em uma rede de computadores bem como definem a melhor rota que cada pacote deve seguir até seu destino.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • L2 e Roteamento não combinam!

    L3 que faz roteamento!

  • Questões que ajudam na resposta:

    (CESPE/STJ/ Técnico Judiciário - Suporte Técnico/18) Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se utilizar roteadores ou switches conhecidos como layer 3 ou camada 3. (C)

     (CESPE - 2018 - EBSERH - Analista de Tecnologia da Informação)Um switch camada 2 (layer 2) pode substituir um roteador que interliga três redes de comunicação diferentes, desde que se apliquem as mesmas regras de roteamento que estão configuradas no roteador. (e)

    (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo)Elementos ativos de rede conhecidos como switches L2 roteiam pacotes IP entre diversas estações de trabalho em uma rede de computadores bem como definem a melhor rota que cada pacote deve seguir até seu destino. (e)

    SWITCH L2: Opera na camada 2 (enlace), não faz roteamento, baseia-se pelo MAC (Substitui BRIDGE)

    SWITCH L3: Opera na camada 3 (rede), faz roteamento, baseia-se pelo IP (Substitui ROTEADOR)

    GAB:E

  • Somente o L3. e só lembrar da gameplay no play 2, onde o R3 Fazia os trem la no god of war

  • Gabarito: errado

    ##CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática

    Elementos ativos de rede conhecidos como switches L2 roteiam pacotes IP entre diversas estações de trabalho em uma rede de computadores bem como definem a melhor rota que cada pacote deve seguir até seu destino. (errado)

    ## CESPE - STJ - 2018- TÉCNICO JUDICIÁRIO

    Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se utilizar roteadores ou switches conhecidos como layer 3 ou camada 3. Certo

    ## CESPE- EBSERH- 2018 - ANALISTA DA INFORMAÇÃO

    Um switch camada 3 (layer 3) pode substituir um roteador que interliga três redes de comunicação diferentes, desde que se apliquem as mesmas regras de roteamento que estão configuradas no roteador. Errado

  • FALOU EM CAMDADA DE ENLACE E ROTEAMENTO, ERRADO


ID
2034364
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.

Comutação de circuitos é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

Alternativas
Comentários
  • Suas Aulas são show de bola, estou me esforçando..
  • Muito obrigado, Aline! Dar algumas risadas eu acho fundamental, rs... Abraço e sucesso!
  • comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.

     

    fonte: https://pt.wikipedia.org/wiki/Comuta%C3%A7%C3%A3o_de_circuitos

  • O erro está na troca da palavra ~pacotes~ por ~circuitos~

    ou seja, é a comutação por pacotes que é presumida no modelo TCP/IP.

  • Assertiva ERRADA. 

     

    Complementando:

     

    - comutação por circuitos: telefone fixo e celular de linha;

    - comutação por pacotes: navegação na internet e VoIP. 

  • Errado.

    Comutação por PACOTES.

  • GABARITO: E

     

    Comutação por  PACOTES  é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

  • Gabarito: Errado

    Conceitos Básicos

    1) Comutação de Circuitos: Em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão.

    Em outras palavras, é uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.

    2) Comutação por Pacotes: Usa o meio compartilhado de uma estrutura já existente. O pacote com a informação é transmitido nó-a-nó de forma que estes vão definindo as rotas segundo diversos critérios, podendo ser fixos ou dinâmicos. Ou seja, não exige o prévio estabelecimento de um caminho para a transmissão dos pacotes de dados.

    Diferentemente da comutação por circuitos, a comutação por pacotes não depende do estabelecimento prévio de um caminho dedicado pelo compartilhamento dos recursos através do meio. Assim, essa técnica não exige o prévio estabelecimento de um caminho dedicado para a transmissão dos pacotes de dados.

    Vejamos algumas questões sobre o assunto:

    (Quadrix - 2020 - CREFONO-5ª R - Auxiliar Administrativo) A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item. 

    Com relação à ligação inter‐redes, utilizando protocolo TCP/IP, é correto afirmar que a Internet é formada pela interconexão de múltiplas redes de comutação de pacotes.

    Gabarito: Certo 

    (CESPE - 2018 - ABIN - Oficial de Inteligência) A respeito de redes de computadores, julgue o item subsequente.

    Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas.

    Gabarito: Certo 

    (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo) Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.

    Comutação de circuitos é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

    Gabarito: Errado 

    (CESPE - 2015 - TELEBRAS - Assistente Técnico) Julgue o próximo item, relativo aos diferentes aspectos de comutação e multiplexação.

    Na transmissão de sinais de voz, o uso de comutação por circuitos garante melhor qualidade de serviço.

    Gabarito: Certo 

    (CESPE - 2010 - Banco da Amazônia - Tecnologia da Informação) Em relação às técnicas de comutação, julgue os próximos itens.

    Na comutação de pacotes, diferentemente do que ocorre na comutação de circuitos, é necessária a reserva prévia de recursos, o que impede que dados sejam perdidos ou comutados erroneamente.

    Gabarito: Errado

  • comutação ;

    circuitos --> exclusivo , 1 rota e Não compartilhado( rede interna )

    pacotes/datagramas --> compartilhado , varias rotas ( internet)

  • Conceitos Básicos

    1) Comutação de Circuitos: Em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão.

    Em outras palavras, é uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.

    2) Comutação por Pacotes: Usa o meio compartilhado de uma estrutura já existente. O pacote com a informação é transmitido nó-a-nó de forma que estes vão definindo as rotas segundo diversos critérios, podendo ser fixos ou dinâmicos. Ou seja, não exige o prévio estabelecimento de um caminho para a transmissão dos pacotes de dados.

    Diferentemente da comutação por circuitos, a comutação por pacotes não depende do estabelecimento prévio de um caminho dedicado pelo compartilhamento dos recursos através do meio. Assim, essa técnica não exige o prévio estabelecimento de um caminho dedicado para a transmissão dos pacotes de dados.

    QUESTÕES

    (Quadrix - 2020 - CREFONO-5ª R - Auxiliar Administrativo)

    A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item. 

    Com relação à ligação inter‐redes, utilizando protocolo TCP/IP, é correto afirmar que a Internet é formada pela interconexão de múltiplas redes de comutação de pacotes.

    Gabarito: Certo 

    (CESPE - 2018 - ABIN - Oficial de Inteligência)

    A respeito de redes de computadores, julgue o item subsequente.

    Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas.

    Gabarito: Certo 

    (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo)

    Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.

    Comutação de circuitos é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

    Gabarito: Errado 

    (CESPE - 2015 - TELEBRAS - Assistente Técnico)

    Julgue o próximo item, relativo aos diferentes aspectos de comutação e multiplexação.

    Na transmissão de sinais de voz, o uso de comutação por circuitos garante melhor qualidade de serviço.

    Gabarito: Certo 

    (CESPE - 2010 - Banco da Amazônia - Tecnologia da Informação)

    Em relação às técnicas de comutação, julgue os próximos itens.

    Na comutação de pacotes, diferentemente do que ocorre na comutação de circuitos, é necessária a reserva prévia de recursos, o que impede que dados sejam perdidos ou comutados erroneamente.

    Gabarito: Errado

  • pacotes

  • Comutação de PACOTES é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

  • Comutação de PACOTES é a tecnologia presumida no modelo TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial da Internet.

  • Pacotes.


ID
2034367
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.

Na topologia em barramento, todos os computadores são ligados em um mesmo barramento físico de dados, ao passo que, na topologia em anel, os computadores são conectados em pares formando um caminho fechado.

Alternativas
Comentários
  • Errei essa questão por falta de interpretação quando li: os computadores são conectados em pares formando um caminho fechado.

    Realmente os computadores são ligados em pares, onde o micro B está ligado ao micro A e C ao mesmo tempo.

    Se um desses micros falhar toda a rede pára.

  • Pares? ou seria em série...acho que 'pares' não seria bem o termo correto....rsrs paciência pessoal.

  • Discordo do gabarito!

     

    Pensando que o Micro A é ligado ao Micro B que é ligado ao Micro C ....

    O Mirco B é ligado a 2(dois) computadores. Logo, Micro B + os 2 que são ligados a ele(Micro A e Micro C) formam 3 computadores. O que não é par!!!

  • Também discordo do gabarito. Mas quem é mais inteligente eu ou a CESPE? kkk

  • certo.

    Na topologia de rede de barramento, cada estação de trabalho está conectada a um cabo principal chamado barramento. Portanto, cada estação de trabalho está diretamente conectada a todas as outras estações de trabalho na rede.

    Na topologia de rede em anel, as estações de trabalho são conectadas em uma configuração de ciclo fechado. Os pares adjacentes de estações de trabalho estão conectados diretamente. Outros pares de estações de trabalho são conectados indiretamente, os dados passando por um ou mais nós intermediários.

  • o termo PARES forçou a barra demais da conta, porém bom pegar o conceito e levar p vida, CESPE é CESPE. rss

  • O termo "Pares" confundiu mesmo!

    Mas não está errado!

  • Bem, a questao não tá errada, errada! Mas se eu fosse cri-cri(só de vez em quando), entraria com recurso se eu tivesse errado. Senão, vejamos:

    Segundo[1], "Em uma topologia de anel, cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois dispositivos conectados de cada lado(então, o correto seria trio).

    Cada dispositivo é ligado apenas aos seus vizinhos imediatos (tanto em termos físicos como lógicos).

    Como disse, errada, errada não está(mas certa, certa tbm não).

    Fonte:

    [1] Forouzan, CDRC

  • GABARITO CORRETO!

    .

    .

    FOROUZAN, 6ª EDIÇÃO:

    Na topologia em anel, cada dispositivo é ligado apenas aos seus vizinhos imediatos (tanto em termos físicos como lógicos). Acrescentar ou eliminar um dispositivo exige apenas a mudança de duas conexões.

  • Cada computador se conecta a outros 2.

    2 é um número par, logo, a conexão é realmente aos pares.

    Para quem reclama, busque fazer mais questões e respeitar as questões Cespe, pois exigem muita interpretação e atenção.


ID
2034370
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.

O modelo OSI é definido por nove camadas, entre as quais se destacam as camadas de aplicação, transporte, rede e a física.

Alternativas
Comentários

  • = Errado =

     

     

    O modelo OSI possui SETE camadas:

     

    7 Aplicação

    6 Apresentação

    5 Sessão

    4 Transporte

    3 Rede

    2 Enlace de dados

    1 Física 

  • Um comparativo entre OSI e TCP/IP:

     

    - Aplicação     -------> Aplicação (TCP/IP)

    - Apresentação -----> Aplicação (TCP/IP)

    - Sessão --------------> Aplicação (TCP/IP)

    - Transporte ----------> Transporte (TCP/IP)

    - Rede -----------------> Internet (TCP/IP)

    - Enlace de Dados -> Acesso à rede (TCP/IP)

    - Física ----------------> Acesso à rede (TCP/IP)

  • Parei de ler em "O modelo OSI é definido por 9 camadas"

  • ERRADA

     

    7 CAMADAS

     

    APLICAÇÃO

    APRESENTAÇÃO

    SESSÃO

    TRANSPORTE

    REDE

    ENLACE

    FÍSICA

  • O modelo OSI é definido por nove camadTIRO DE DOZE! ERRADO MF!

  • OSI --> 7 Camadas

  • F.E.R.T.S.A.A:

    Física (1)

    Enlace (2)

    Rede (3)

    Transporte (4)

    Sessão (5)

    Apresentação (6)

    Aplicação (7)

  • GABARITO ERRADO

    O modelo OSI é composto por 7 CAMADAS

  • FUI - Física (1)

    EM - Enlace (2)

    ROMA - Rede (3)

    TRANSPORTAR - Transporte (4)

    SEIS - Sessão (5)

    APRESENTADORES - Apresentação (6)

    APLICADOS - Aplicação (7).

  • GOTE-DF

    GAB: ERRADO , VIDE EXPLICAÇÃO ABAIXO:

    Modelos de camadas OSI de forma simples: 7 CAMADAS

    7 - Aplicação: Define os protocolos a serem usados de acordo com a solicitação do aplicativo ou do usuário. (SMTP, IMAP, HTTPs, FTP)

    6- Apresentação: Traduz a mensagem para o formato padrão, universal;

    5- Sessão: negocia o método de comunicação, estabelece e encerra as sessões de comunicação;

    4- Transporte: divide a mensagem em pacotes sequenciais e adiciona um número de controle (TCP, UDP).

    3-Rede: adiciona pacotes em endereço para que localizem o destino, transformando-os em datagramas (IP, roteador)

    2- Link de dados (enlace): adiciona MAC e transforma datagramas em quadros (placa de rede, switch)

    1- Física: os bits são transferidos (cabos, conectores, hub, repetidor)

    FONTE : MEUS RESUMOS , QC E COLEGAS DO QC.

  • Resolução da Questão: https://youtu.be/nYWXPojGdX4

  • Gabarito: Errado

    São sete camadas!

    7- Aplicação

    6- Apresentação

    5- Sessão

    4- Transporte

    3- Rede

    2- Enlace

    1- Física

  • O modelo OSI é definido por SETE CAMADAS!

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O modelo OSI é definido por nove (SETE) camadas, entre as quais se destacam as camadas de aplicação, transporte, rede e a física.

    Prof. Rani Projeto 70 Pontos

    GABARITO: ERRADO)

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Raffa Moreira, mano. #777

  • MODELO OSI: 8 CAMADAS.

    A OITAVA CAMADA = USUÁRIO.

    SÓ QUEM VIVEU. RSRS

  • SETE CAMADAS!

    GAB:E

  • kkkkkkkkkkkk 9 é fod...

  • 7 camadas


ID
2034373
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.

Os modelos TCP/IP e OSI possuem camadas de transporte e de rede comparáveis bem como camadas de apresentação que incluem serviços diferenciados.

Alternativas
Comentários
  • MODELO OSI x TCP/IP: SEMELHANÇAS E DIFERENÇAS.

     

    Algumas semelhanças:

    ambos são divididas em camadas;

    ambos têm camadas de aplicação, embora incluam serviços muito diferentes;

    ambos têm camadas de transporte e de rede comparáveis;

    a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;

    os profissionais da rede precisam conhecer ambos.

     

    Algumas diferenças:

    o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;

    o TCP/IP combina as camadas física e de enlace do OSI em uma camada ;

    o TCP/IP parece ser mais simples por ter menos camadas;

    os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos;

    Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar os estudos.

     

    FONTE: http://waltercunha.com/blog/index.php/2009/04/22/modelo-osi-x-tcpip/

  • Falou certo, mas a questão está errada. 

    "...o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;..."

     

    Ele COMBINA aspectos, a questão diz que ambos possuem a camada (a palavra camadas antes de apresentação está no plural).

  • Tb discordo do gabarito. As camadas de sessão e apresentção foram incorporadas na camada de aplicação do modelo TCP/IP. O que as torna inexistente.  

  • Deferido c/ anulação


    A utilização do termo “apresentação” em vez de “aplicação” prejudicou o julgamento objetivo do item.

     

    www.cespe.unb.br/concursos/TCE_PA_16/arquivos/TCE_PA_16_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

     

  • MODELO OSI x TCP/IP: SEMELHANÇAS E DIFERENÇAS.

     

    Algumas semelhanças:

    ambos são divididas em camadas;

    ambos têm camadas de aplicação, embora incluam serviços muito diferentes;

    ambos têm camadas de transporte e de rede comparáveis;

    a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;

    os profissionais da rede precisam conhecer ambos.

     

    Algumas diferenças:

    o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;

    o TCP/IP combina as camadas física e de enlace do OSI em uma camada ;

    o TCP/IP parece ser mais simples por ter menos camadas;

    os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos;

    Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar os estudos.

     

    FONTE: http://waltercunha.com/blog/index.php/2009/04/22/modelo-osi-x-tcpip/

  • Anulou pq era pra ter colocado *APLICAÇÃO* no lugar de *APRESENTAÇÃO*.

    Até o maldito examinador confundiu kkkkk.


ID
2034376
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Software
Assuntos

A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.

A arquitetura cliente/servidor garante que todos os computadores que estejam interligados se comuniquem indiscriminadamente e atuem, ao mesmo tempo, como clientes e servidores de serviços e processos, trocando recursos entre si.

Alternativas
Comentários
  • =Errado=

     

     

    Não colocaria certo por dois motivos: 

     

     

    1- ''como clientes e servidores de serviços e processos'' Não ficou muito claro para mim se a CESPE quis falar de um modo geral (tipo igual quando fala Vírus ao invés do nome correto: malwares relacionado a pragas virtuais) ou mais específico dizendo que a hierarquia pode ser alterada (o que não ocorre em uma arquitetura cliente/servidor)

     

    2- ''indiscriminadamente''  acho que forçou demais e fortaleceu para a resposta ser Errada!

  • Quando se fala em arquitetura cliente-servidor onde clientes e servidores atuam ao mesmo tempo trocando serviços entre si, é caracterizado per-to-per (P2P). No mais, na arquitetura cliente-servidor, o cliente solicita e o servidor disponibiliza o serviço.

  • Se tem uma arquitetura é porque a troca entre a parte ativa que requisita e a reativo que responde, de forma DISCRIMINADA. Pra isso que serve o que estamos estudando.

  • Não é um Arquitetura Cliente Servidor e sim uma P2S (Ponto-a-ponto).

  • Bizu...

    Na t.i nada... nada é GARANTIDO.

    Essa palavra numa assertiva em 90% das assertivas a resposta esta errada.

  • Arquitetura cliente/servidor = Hierarquia rígida, definida e heterogênea. Podemos ter vários clientes em uma comunicação, mas apenas um servidor.

    Arquitetura P2P = Hierarquia flexível, ajustável e homogênea. Permite que uma mesma máquina atue como cliente/servidor simultaneamente.

    Gabarito errado.

  • o conceito de nuvens públicas se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de nuvens privadas se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização.

    Quanto as nuvens comunitárias e híbridas temos que:

    A infra-estrutura de uma nuvem comunitária é compartilhada por várias organizações que partilham interesses como a missão, requisitos de segurança, políticas, entre outros. Pode ser administrada pelas próprias organizações ou por um terceiro e pode existir no ambiente da empresa ou fora dele.

    A nuvem híbrida é aquela que combina nuvens públicas e privadas ligadas por uma tecnologia que permite que dados e aplicativos sejam compartilhados entre elas.

    Gabarito: Errado.


ID
2034379
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.

Os protocolos de roteamento interno de uma rede incluem o protocolo RIP, que utiliza um algoritmo de menor caminho, e o protocolo OSPF, que utiliza um algoritmo mais simples, com base em tabelas de vetor distância.

Alternativas
Comentários
  • O Protocolo RIP trabalha com o algoritmo vetor distância onde é construída uma tabelas com as possíveis rotas e o enlace. O SPF ao invés de ter na tabela as melhores rotas, todos os nós possuem todos os links da rede. Fonte: http://www.rederio.br/downloads/pdf/nt01100.pdf Bons estudos
  • Vetor de Distância = RIP

    Estado de Enlace = OSPF

  • Protocolo Rip - É um protocolo utilizado no processo de escolha de rotas. Ele é baseado na troca de informações, entre os reteadores, spbre as suas tabelas de rotas (endereços de outros roteadores e de suas respectivas redes ) . Essa troca de informação é configurada para ocorrer em intervalos de tempo físicos (geralmente 30 segundos). Observe que isso gera um fluxo extra de dados na rede, e essa é a grande desvantagem do RIP.

    PRTOTOCOLO OSPF - é  um protocolo de roteamento dinamico, pois consegue fazer com que os roteadores se comuniquem, avisando, um ao outro, sobre as distância entre si. sendo assim, ele aprendem dinamicamente qual a melhor rota a seguir.

  • Assertiva ERRADA.


    Complementando: OSPF é mais complexo pois leva em conta mais informações a respeito dos enlaces, não apenas a distância.

  • Os protocolos de roteamento interno de uma rede incluem o protocolo RIP, que utiliza um algoritmo de menor caminho(vetor de distância), e o protocolo OSPF, que utiliza um algoritmo mais complexo, com base em tabelas de(estado de enlace)

  • Gabarito: ERRADO

    RIP: Vetor de distância -> sempre vai pelo menor caminho (UDP) 

    OSPF: Estado de enlace-> vai pelo caminho com melhor desempenho (direto pelo IP) 

    BGP: Vetor de rota -> melhor desempenho com políticas de roteamento (restrições do usuário) (TCP)

  • Gabarito E

    - RIP (Routing Information Protocol): baseia-se no roteamento vetor distância, a rota de menor custo entre dois nós quaisquer é a rota com distância mínima. Nesse protocolo, cada nó mantém um vetor (tabela) de distâncias mínimas para todos os nós. A tabela em cada nó também orienta os pacotes para o nó desejado mostrando a próxima parada na rota (roteamento até o próximo salto).

    - OSPF (Open Shortest Path First): divide um AS em áreas, definidas como conjuntos de redes, hosts e roteadores. Busca a rota mais curta. Além disso, baseia-se no roteamento com estado dos enlaces, no qual cada roteador envia o estado de seu vizinho para cada um dos demais roteadores da área. As tabelas de roteamento OSPF são calculadas usando-se o algoritmo de Dijkstra.

    Fontes: Forouza, Kurose

  • OSPF---vetor de enlace

    Rip--------Vetor de distancia

  • Gabarito: errado

    ##CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação

    O RIP é um exemplo de algoritmo de roteamento por vetor de distância no qual cada roteador possui uma tabela com as melhores distâncias para cada destino. (CERTO)


ID
2034382
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.

O conceito de nuvens comunitárias se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de nuvens híbridas se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização.

Alternativas
Comentários
  • =Errado=

     

     

    A definição das nuvens hibridas está certamente equivocado!

     

    As nuvens hibridas são compostas por modelos de nuvens públicas e privadas. 

     

    A nuvem de uso excluisivo é a Privada.

  • Nuvem comunitária: uma versão da nuvem pública para várias empresas, acessada apenas por membros e centrada em um interesse comum

     

    Fonte: https://brazil.emc.com/corporate/glossary/public-cloud.htm

  • Nuvem privada

    Uso exclusivo de uma organização

    Nuvem publica

    Oferecida ao publico geral

    Nuvem comunitária

    Compartilhamento de serviços comuns e semelhantes entre organizações

    Nuvem hibrida

    Composição de uma dupla entre nuvens públicas, privadas ou comunitárias

  • GABARITO: ERRADO

    O conceito de nuvens PÚBLICAS se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de nuvens PRIVADAS se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização.

  • NUVEM PRIVADA - Restrita a um público de uma instituição, empresa. MAIOR SEGURANÇA.

    NUVEM PÚBLICA - Pode ser acessada por qualquer um (Google Drive). MENOR SEGURANÇA.

    NUVEM HÍBRIDA - Combinação de nuvens públicas e privadas (VPN). Dividem parte do trabalho entre armazenamento em local público para acesso público, com armazenamento restrito para acesso restrito. São as mais comuns atualmente.

    NUVEM COMUNITÁRIA - Liga várias organizações com interesses em comum. Ex. Organizações da área de segurança. CESPE - MPOG/2015 - Nuvem comunitária é aquela em que a infraestrutura é compartilhada por organizações que mantêm algum tipo de interesse em comum (jurisdição, segurança, economia), podendo ser administrada, gerenciada e operada por uma ou mais dessas organizações. [CERTA]

    A questão estaria correta se fosse escrita assim: "O conceito de NUVENS PÚBLICAS se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de NUVENS PRIVADAS se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização".

    RESPOSTA: ERRADA.

  • O conceito de nuvens comunitárias públicas se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de nuvens híbridas privadas se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização. ERRADO

  • Gab.: E

    Nuvem privada:  uso exclusivo por uma única organização. Administração pode ser terceirizada.

    Nuvem comunitária: interliga uma comunidade de consumidores de organizações que têm interesses em comum. Hospedagem e administração pode ser internalizada ou terceirizada.

    Nuvem pública: uso aberto ao público em geral. Pode ser gratuita ou paga.

    Nuvem híbrida: é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas). Combina os benefícios.

    fonte: comentários do qc.

  • BIZUS!!!

    MODELOS DE SERVIÇOS (SaaS, PaaS, IaaS)

    SaaS → SOFTWARE (aplicativos, gmail e etc)

    PaaS → PLATAFORMA (desenvolvimento, programação)

    IaaS → INFRAESTRUTURA (memória)

    MODELOS DE IMPLEMENTAÇÃO

    • PÚBLICA → ACESSO EM GERAL (PODE ser paga)
    • PRIVADA → ACESSO RESTRITO (Interna: AMBIENTE próprio e EXTERNA: hospeda-se em ambiente de um provedor externo)
    • HÍBRIDA → JUNÇÃO DE NUVEM PÚBLICA C/ NUVEM PRIVADA
    • COMUNITÁRIA > INTERESSES EM COMUM

    BIZU²!!

    COMPUTAÇÃO EM NUVEM

    • NÃO SE PAGA LICENÇA
    • PAGA-SE UM ESPÉCIE DE "ALUGUEL" OU TAMBÉM CHAMADA DE "ASSINATURA"

    BIZU³!!

    QUEM POSSUI PODER DE GERENCIAMENTO:

    • SaaS → PROVEDORA
    • PaaS → PROVEDORA
    • IaaS PROVEDORA E USUÁRIO

    Esse é um resuminho dos principais "peguinhas" da banca CESPE - a maldita.

  • ERRADO

    "O conceito de nuvens PÚBLICAS se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de nuvens PRIVADAS se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização."

  • GAB: E

    O conceito de nuvens PÚBLICAS se refere a uma infraestrutura de nuvem disponibilizada ao público em geral, ao passo que o conceito de nuvens PRIVADAS se refere a uma infraestrutura de nuvem disponibilizada para uso exclusivo de uma organização.

    Nuvem híbrida: Junção de 2 tipos de nuvens, seja ela pública, privada, comunitária ou híbrida.

    Nuvem comunitária - Liga organizações com interesse comum.


ID
2034385
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, referentes às noções de segurança da informação.

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

Alternativas
Comentários
  • Em segurança da informação temos:

     

    D isponibilidade

    I ntegridade

    C onfidencialidade

    A utenticidade ****

     

    Não repúdio = remetente não pode negar a autoria ( irretratabilidade ). É uma consequencia da Autenticidade

     

  • Não repúdio - ou não recusa, é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. Deste modo, a menos de um uso indevido do certificado digital, fato que não exime de responsabilidade, o autor não pode negar a autoria da transação.

     

  • Não repúdio - irretratabilidade ou irrefutabilidade: é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio se houver integridade e autenticidade (quando for possível determinar quem mandou a mensagem e for possível garantir que ela não foi alterada)

  • Certo.

  • Eu entraria com o seguinte recurso:

    O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

    A criação de um documento pode ser realizada por qualquer um, uma assinatura digital impede que o assinante negue que realizou a assinatura. É o mesmo principío de uma assinatura feita à mão.

     

  • Certo, a irretratabilidade objetiva em permitir que o autor daquela informação não negue sua origem mesmo sobre juramento.

  • Não-repúdio ou princípio da irretratabilidade deriva da autenticidade, a qual é garantida quando utilizada a chave privada do autor, para fins de assinatura digital.

  • Minha contribuição.

    Segurança da Informação - Princípios Fundamentais

    Confidencialidade: É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade: É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade (legitimidade): É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade: Também chamada de irrefutabilidade ou não-repúdio, o princípio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • Não repúdio (derivado da autenticidade) também conhecido como Irretratabilidade ou irrefutabilidade.

    GAB: CERTO!

  • CESPE joga um termo aleatório na frase para ficar mais fácil beneficiar alguém.

    em que literatura fala que não repúdio impede que o autor de um documento negue a CRIAÇÃO?

  • GABARITO: CERTO.

  • Se tratando de CESPE eu fico desconfiado, gabarito tá certo, porém:

    Não impede que o autor negue, só não vai colar.

    "suficiente evidência para persuadir uma autoridade legal (juiz, jurado ou árbitro) a respeito de sua origem, submissão, entrega e integridade, apesar da tentativa de negação pelo suposto responsável pelo envio

  • Não repudio ou iretratabilidade: É usado para que o usuário não negue a informação a qual foi dada e confirmada por ele.

  • A: vc é o autor desta msg ?

    B: n sou

    pronto, ele negou

  • Irretratabilidade = Não repúdio: O emissor de uma mensagem não pode negar posteriormente sua autoria

  • IRRETRABILIDADE OU NÃO REPÚDIO : Trata da capacidade de garantir que o emissor da mensagem ou participante de um processo, não negue posteriormente a sua autoria.


ID
2034388
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, referentes às noções de segurança da informação.

A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

Alternativas
Comentários
  • Pessoas Físicas e Pessoas Jurídicas

  • Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raíz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    Fonte: http://www.iti.gov.br/index.php/icp-brasil/o-que-e

  • viabiliza a emissão de certificados digitais tanto para pessoas jurídicas como pra pessoas físicas

  • A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

    Não há essa especificidade, pessoas físicas ou jurídicas.

  • É um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

  • Assertiva ERRADA. 

     

    - Quem emite certificados: apenas pessoas jurídicas, podendo ser de direito público ou privado (pessoa física não emite certificado);

    - Para quem são emitidos os certificados: pessoas físicas ou jurídicas, públicas ou privadas, com ou sem fins lucrativos.

  • Cabe informar que são 4 ENTIDADES FINAIS (aquelas as quais requisitam um CD).

    Entidade final é qualquer coisa que pode utilizar um par de chaves que necessite de uma distribuição segura por meio do uso de CD.
    São elas:

    1. Pessoa física;

    2. Pessoa jurídica (uma pessoa responde por ela);

    3. Aplicações;

    4. Servidores.

     

  • Uma dúvida: Não deveria ser AC ao invés de AR?

  • Alexandre, AR (Autoridade de Registro) existe e está 1 nível abaixo da AC (Autoridade Certificadora). Ela é responsável por coletar os dados e documentos e verificar a identidade do usuário (PF ou PJ). Minha dúvida é: Pode ter a hierarquia PKI (ICP Brasil, no caso da questão) -> AR direto ou é necessário ter PKI -> AC -> AR? (julgo que o 1o. caso é inviável, o que também torna a questão ERRADA). Por fim, destaco que uma AC pode fazer o papel de uma AR.

    Fontes: Segurança de Redes em Ambientes Cooperativos (Nakamura e Geus) e Tanenbaum (clássico de Redes).

    abs!

  • ERRADO

    A ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais e visa assegurar as transações entre titulares de certificados digitais e detentores de chaves públicas, no Brasil.

    A ICP–Brasil é formada por uma Autoridade Certificadora Raiz (AC-RAIZ) que é representada pelo Instituto Nacional de Tecnologia da Informação (ITI), sendo este órgão responsável pela autentificação das demais Autoridades Certificadoras, além de executar atividades de fiscalização e auditoria das AC e Autoridades de Registro (AR) para que possa certificar-se de que a entidade está seguindo todas as Políticas de Certificação. (Estratégia Concursos)

  • A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas físicas e jurídicas, por meio de uma autoridade certificadora (AC).

  • Complementando:

    A Autoridade Certificadora Raiz emite certificados digitais para as Autoridades Certificadoras hierarquicamente abaixo dela, que emitem certificados para equipamentos, pessoas físicas ou jurídicas. As Autoridades de Registro não emitem certificados digitais. Elas o recebem, validam ou encaminham e guardam um registro dessas operações.

  • GABARITO ERRADO!

    Acresentando,

    CESPE - 2013 - FUB - Analista de Tecnologia da Informação

    O certificado digital é composto por dados que identificam uma entidade e pode ser emitido por pessoas físicas ou jurídicas, associado a uma chave privada do emissor.

    ERRADO!

  • GABARITO: ERRADO.

  • 2 erros

    Não é somente para PJ

    Não é a AR que emite e sim a AC

  • ERRADO.

    As autoridades certificadoras são as responsáveis por emitir certificados para os usuários, que podem ser pessoas físicas, jurídicas, sites e até equipamentos.

    Os usuários finais raramente tratam diretamente com a autoridade certificadora. Qualquer assunto relacionado ao certificado, desde o requerimento, até pedido de revogação deve ser tratado com as autoridades reguladoras. O papel destas é fazer o "trâmite" entre usuário e autoridade certificadora.

  • PF, PJ e tudo que há de melhor.

  • Geralmente, quando restringe , a questão está incorreta.


ID
2034391
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, referentes às noções de segurança da informação.

Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

Alternativas
Comentários
  • Perfeito!

     

     

    O objetivo é você digitar os dados. 

    * Ataca a confidencialidade

  • Phishing, como o próprio nome diz é uma espécie de pescaria onde a isca são as páginas ou email parecidos com os originais (tal qual uma isca artificial) e os peixes são os usuários desavisados que acabam mordendo a isca.

  • Ded acordo com o Cert.br

    O phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

  • Complementando:

     

    Phishingphishing scamphishing/scam

    Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    Pharming

    Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. 

     

    R: Certo

    Bons estudos! ;)

  • Gabarito Certo

    Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima. Em 2014, estimava-se que o seu impacto económico mundial fosse de 5 mil milhões de dólares.

    É normalmente levado a cabo através da falsificação de comunicação eletrónica — spoofing — de correio ou mensagens, dirigindo o utilizador para um estado semelhante ao original e incitando-o a preencher campos onde detalhe dados como nomes de utilizador, chaves de acesso ou detalhes bancários. Estas tentativas fingem ter como origem portais sociais, instituições bancárias ou administradores de sistemas e podem conter ligações a sítios infetados por ameaças. Para além disto, pode servir para a instalação de software malicioso no sistema da vítima, podendo servir de plataforma para outro tipo de ataques, como por exemplo as ameaças persistentes avançadas.

    Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar um utilizador, e explora vulnerabilidades na segurança atual da internet.Tentativas para colmatar o problema incluem a criação de legislação, educação e sensibilização do público e da implementação de melhorias nas técnicas de segurança.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo

    Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isso ocorre de várias maneiras, principalmente por email, mensagem instantânea e SMS.

     

    Fonte: https://seguranca.uol.com.br/antivirus/dicas/curiosidades/o-que-e-phishing.html#rmcl

  • Estratégias maliciosas para pescas as suas informações.

  • Phishing -> "pescar", ficar ali, aguardando que o peixe pegue sua comida fake.

    Pharming -> "farmácia", lembra envenenamento, logo, CACHE, DNS.

  • gab c! phishing:

    Remetente conhecido da vítima, a qual é orientada a acessar uma ´página.

    É criado um site falso, similar ao verdadeiro. A vítima ao acessá-lo deposita seus dados e cai no golpe.

    (navegadores vem com antiphishing, mas podemos instalar melhores)

    NÃO CONFUNDIR COM PHARMING:

    Pharming: Envenenamento de DNS.

    Ao digitarmos um site ULR normalmente, O nosso DNS inicia a atuação de converter escrita em IP. Na''árvore de IP'', hierarquicamente buscando em cache server name....

    Porém, ha uma contaminação em uma dessas tabelas hash desses cache. Então o DNS te da um IP errado, te direciona para um site falso!

  • Gabarito: certo

    (CESPE/CEBRASPE/2021) Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.(CERTO)

    (CESPE/CEBRASPE/2016)Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas. (CERTO)

    (CESPE/2011/CORREIOS)Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.(CERTO)


ID
2034394
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, referentes às noções de segurança da informação.

Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.

Alternativas
Comentários
  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

    Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários.

     

    fonte: https://pt.wikipedia.org/wiki/Hardening

  • Primeira parte da questão está OK.

     

    Segunda parte: ''Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores'', poxa, forçou demais né?! Então essa preparação para futuros erros deve ser mais importante que a própria segurança da informação da organização? De modo que todos terão acesso irrestrito a tudo?rss Claro que está errado!

  • O próprio texto da questão já se responde. 1 - uma técnica de análise de vunerabilidade 2 - dar acesso a qualquer usuário. 

    TOTAL INCONGRUÊNCIA. 

    Questão errada

  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.

    Erros:

    Para enfrentar erros, não pd dar acesso irrestrito a usuários!

    Não pd garantir que qualquer recurso esteja disponível!

    ERRADA

  • ardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • Mapear vulnerabilidades != ameaças

  • Temos alguns erros aí... primeiro porque hardening não é só alterar infraestutura física, também envolve procedimentos lógicos, ou seja, em software.

    Além disso, não se habilita o acesso de todos os recursos a todos os usuários, pelo contrário! O objetivo é conceder o mínimo de acessos necessários.

    Item errado.

  • GAB: ERRADO

    Complementando!

    Fonte: Prof. Diego Carvalho

    A ideia é reduzir ao máximo a superfície de vulnerabilidade, logo esse processo inclui habilitar o acesso de usuários específicos a recursos específicos e, não, habilitar todos os usuários a todos os recursos. 


ID
2034397
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo, referentes às noções de segurança da informação.

A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário.

Alternativas
Comentários
  • GABARITO CORRETO

     

    Segurança da Informação visa preservar a confidencialidade, a integridade e a disponibilidade da informação 

    (CID)

  • Certo

    Além desses conceitos já apresentados na assertiva a segurança da informação também fala sobre a autenticidade, que parte do princípio que o autor é quem diz ser.

  • CIDA = Confidencialidade, integridade, disponibilidade, autenticidade.

  • CERTO.

     

    FAMOSO DICA.

    DISPONIBILIDADE.

    INTEGRIDADE

    CONFIDENCIALIDADE.

    AUTENCIDADE.

     

    AVANTE!!! " VOCÊ É O QUE VOCÊ PENSA, É O SR DO SEU DESTINO."

     

  • DICA OU CIDA? SHAUSHAUHSA AMEI!


    PM_ALAGOAS_2018

  • Simplificando pra vocês :


    Confidencialidade - garante que a informação possa ser acessada mas não serám lida com uso de criptografia que embaralha o acesso e senhas que limitam o acesso.


    Integridade - garante que a informação não será modificada durante o seu envio para outrem.


    Disponibilidade - garante que a informação estará disponível sempre que necessário um bom exemplo de uso é backup com uso de RAIDS.


  • DICA RÁPIDA que resolve muitas questões sobre o tema:

    CONFIDENCIALIDADE -> SEMPRE aborda sobre NEgação

    Go ahead!!

  • Apesar de acertar a questão, o trecho destacado abaixo me deixou inseguro sobre o conceito de integridade.

    "...o da integridade, o qual garante que a informação armazenada ou transferida está correta e..."

    O conceito de integridade está ligado a garantia de que a informação não foi alterada/modificada. A depender da interpretação é possível imaginarmos uma informação INcorreta porém integra (sem modificações).

    O fato de garantir que uma informação enviada chegará ao seu destinatário SEM alterações, não implica garantir que essa informação seja correta(verdadeira).

  • É uma questão antiga, hj o gabarito seria errado, já o conceito de integridade está equivocado.

  • Integridade= informação INTEGRA, DIFERENTE de informação CORRETA, por isso acho que a questão encontra-se desatualizada.

  • Minha contribuição.

    Segurança da Informação - Princípios Fundamentais

    Confidencialidade: É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade: É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade (legitimidade): É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade: Também chamada de irrefutabilidade ou não-repúdio, o princípio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • C.I.D

    Ø Confidencialidade (não visualização) é o princípio de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados; a

    Ø Integridade (não alteração) é o princípio de salvaguarda da exatidão e completeza de ativos de informação; não alteração .

    Ø disponibilidade é o princípio da capacidade de estar acessível e utilizável quando demandada por uma entidade autorizada.

    Ø confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

    è A AUTENTICIDADE é a propriedade que trata da garantia de que o emissor de uma mensagem é de fato quem alega ser.

    è IRREFUTABILIDADE OU NÃO-REPÚDIO, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento

    ------------------------------------------------------------------------

    ·        IDENTIFICAÇÃO = capacidade de identificar usuários do sistema.

    ·        AUTENTICAÇÃO = processo de verifiCAÇÃO da identidade do usuário.

    ·        AUTENTICIDADE = propriedade que visa estabelecer a valiDADE de transmissão da mensagem e do seu remetente.

  • GABARITO: CERTO.

  • CERTO

    INTEGRIDADE: a informação deve ser verdadeira, estando correta (não corrompida).

    fonte: https://www.passeidireto.com/arquivo/78503595/seguranca-da-informacao-uniasselvi/6

  • Confidencialidade: É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade: É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade: É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade (legitimidade): É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade: Também chamada de irrefutabilidade ou não-repúdio, o princípio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

  • Isso é mais que uma questão, é uma aula!!!

  • Negativo, não garante que a informação esta correta.

    Minha informação pode ser integra (sem alteração) e ser incorreta. Ora bolas.

  • Questão linda, é tipo a letra da lei kkkkkkk

  • ..o da integridade, o qual garante que a informação armazenada ou transferida está correta...???

    Então quer dizer que para detectar fake news é só aplicar o princípio da integridade?

    Questão ambígua.


ID
2034403
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considerando a linguagem utilizada na construção de algoritmos, julgue o item a seguir.

Se o algoritmo para o cálculo da média de determinado aluno utilizar a fórmula média = (P1 + 2*P2) / 3, em que P1 e P2 referem-se, respectivamente, às notas do aluno na primeira e na segunda prova, e se a média mínima necessária para o aluno ser aprovado na disciplina for 4,5, esse aluno será aprovado se obtiver nota 5,0 na primeira prova e 4,0 na segunda prova.

Alternativas
Comentários
  • Gab E
    Sério isso? até um guri da 5º série responde essa

  • A remuneração de 3 pila e 30 horas semanais.....

  • Questão puramente matemática, e a básica.

     

    Veja:

     

    p1 + 2 * p2            5 + 2 * 4           5 + 8           13

    --------------       =   ------------      =  -------  =       ----    = 4,3

          3                          3                    3                3

     

     

    A questão fala que p ser aprovado teria que ter 4.5.

  • Força Guerreiro!!!!!!


ID
2034406
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue o item seguinte, relativos a linguagens de programação.

Utilizando-se linguagens fracamente tipadas, é possível alterar o tipo de dado contido em uma variável durante a execução do programa.

Alternativas
Comentários
  • Gab Correto,
    Fracamente tipada -> você não declara o tipo da variável na declarção Ex: PHP
    Fortemente tipada -> você declara o tipo da variável na declaração Ex C/C++, Java ...

  • Essa declaração do @policial Federal abaixo tem alguns erros. Fracamente tipado não tem nada haver com a declaração do tipo ou a falta dele, diz respeito a consideração que a linguagem tem sobre o tipo da variável. Python por exemplo não é fracamente tipoado, assim como Ruby também não é.

  • C declara e é fracamente tipado.

  • Linguagens fracamente tipadas são aquelas que não se importam com o tipo de dados contido em uma variável.

    Linguagens dinamicamente tipadas são aquelas linguagens em que podem ser alteradas durante a execução do programa. https://pt.wikipedia.org/wiki/Linguagem_tipada

    Me restou a duvida, estaria o comando da questão equivocado por trata-se de Linguagens dinamicamente tipadas?

  • Após definir o tipo de uma variável, durante sua declaração, não é possível alterar seu tipo, o que classifica a linguagem como sendo fortemente tipada.

    Fonte: Prof. Raniellison - Material do Alfacon

  • Podemos sim, falei sobre isto, acho que uma página atrás na aula, a variável recebe e guarda um determinado valor, e pode ser alterado este valor quantas vezes assim precisar.

    Resposta: Certo

  • Força Guerreiro!!!!!!


ID
2034409
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue o item seguinte, relativos a linguagens de programação.

Em se tratando de linguagens procedimentais, os dados são globais e, portanto, acessíveis a todos os procedimentos.

Alternativas
Comentários
  • a todos os procedimentos generalizou demais!

    o correto seria acessíveis aos procedimentos que estão dentro do seu escopo.

  • Acho que o erro da questão está em generalizar: "os dados são globais". Com esta afirmação, entendo que pode-se interpretar que não existem "dados locais" nas linguagens procedimentais. Ficando, desta forma, errada a afirmativa. Veja a fonte abaixo:

     

    Segundo Schildt:

     

    "Variáveis que são declaradas dentro de uma função são chamadas de variáveis locais. ...Variáveis locais só podem ser referenciadas por comandos que estão dentro do bloco no qual as variáveis foram declaradas. Em outras palavras, variáveis locais não são reconhecidas fora de seu próprio bloco de código."

     

    "Ao contrário das variáveis locais, as variáveis globais são reconhecidas pelo programa inteiro e podem ser usadas por qualquer pedaço de código. Além disso, elas guardam seus valores durante toda a execução do programa. Você cria variáveis globais declarando-as fora de qualquer função. Elas podem ser acessadas por qualquer expressão independentemente de qual bloco de código contém a expressão."

     

    Herbert Schildt; C Completo e Total; 3ª edição; páginas 20 e 25 respectivamente.

  • Generalizou errou.

    Gabarito: E

  • Gabarito Errado

    O termo Programação procedural (ou programação procedimental) é às vezes utilizado como sinônimo de Programação imperativa (Paradigma de programação que especifica os passos que um programa deve seguir para alcançar um estado desejado), mas pode se referir (como neste artigo) a um paradigma de programação baseado no conceito de chamadas a procedimento (en: procedure call). Os Procedimentos, também conhecidos como rotinas, subrotinas, métodos, ou funções (que não devem ser confundidas com funções matemáticas, mas são similares àquelas usadas na programação funcional) simplesmente contêm um conjunto de passos computacionais a serem executados. Um dado procedimento pode ser chamado a qualquer hora durante a execução de um programa, inclusive por outros procedimentos ou por si mesmo.

    A programação procedural é geralmente uma escolha melhor que a programação sequencial e não estruturada em muitas situações que envolvem uma complexidade média e requerem facilidade de manutenção. Possíveis benefícios são:

    A habilidade de reutilizar o mesmo código em diferentes lugares no programa sem copiá-lo

    Uma forma mais fácil de organizar o fluxo do programa que uma coleção de comandos "goto (programação)" ou "jump" (que podem transformar um programa grande e complicado no assim chamado Código espaguete)

    A habilidade de ser fortemente modular e estruturado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
2034412
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação aos tipos de dados elementares e estruturados, julgue o item subsequente.

Em uma árvore binária balanceada, para todo nó que não seja considerado um nó-folha, a subárvore da esquerda terá chaves menores que a chave do nó.

Alternativas
Comentários
  • Conceito básico de árvore: nós menores à esquerda e maiores à direita.

  • Essa de q a subarvore a esquerda contem elementos menores q a raiz, e a subarvore a direita contem elementos maiores é caracteristica da arvore binaria de busca.

    Uma arvore binaria balanceada nao necessariamente é uma binaria de busca.

    A arvore balanceada significa q dado um determinado nó, a altura da sua sub-arvore a direita e à esquerda nao ultrapasse 1.

    Se a arvore for ao mesmo tempo binaria de busca e balanceada, ela é uma arvore AVL.

     

    Gab deveria ser "Errado".

  • RESOLUÇÃO:

    A árvore balanceada, significa que dado um determinado nó, a altura da sua sub-árvore a direita e à esquerda não ultrapasse 1.

    Resposta: Certo

  • Força Guerreiro!!!!!!


ID
2034418
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de funções e procedimentos em subprogramas, julgue o item que se segue.

A passagem de parâmetro em uma rotina pode ocorrer de duas maneiras: por valor ou por referência. Em se tratando da passagem por valor, alteram-se os valores dos parâmetros que foram passados para a função.

Alternativas
Comentários
  • Passagem por referência é quem altera o valor dos parâmetros.

  • (ERRO EM VERMELHO) A passagem de parâmetro em uma rotina pode ocorrer de duas maneiras: por valor ou por referência. Em se tratando da passagem por valor, alteram-se os valores dos parâmetros que foram passados para a função.

    ----------------------------------------------------------------------------------------------------------------------------------------------------

     

    Se eu passo o valor x esse será o valor, exemplo: int x = 5; a variável de tipo por valor armazena o valor nela mesma.Ou seja, x é igual a 5 e acabou.

     

    Já na passagem por referencia "vai" ser alterado o valor, pq sempre tem uma origem. exemplo: string x = "5"; o valor da variável x não será 5, pois x é uma referencia para um objeto string, ou seja, o valor será o valor da string.

     

  • Na passagem por valor, os valores dos parâmetros que foram passados para a função não se alteram porque são criadas cópias dos valores para serem manipulados dentro do contexto da rotina.

    Resposta: Errado

  • Força Guerreiro!!!!!!


ID
2034424
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação às estruturas de controle em programas de computador, julgue o item subsecutivo.

A chamada de uma função para execução é feita citando-se o seu identificador no meio de uma expressão. Uma função é dita recursiva quando chama ela própria.

Alternativas
Comentários
  • Uma função que é dita recursiva é aquela que invoca ela mesma.

    Fonte: http://www.cprogressivo.net/2013/03/O-que-sao-e-como-usar-funcoes-recursivas-em-linguagem-C.html

  • Força Guerreiro!!!!!!


ID
2034430
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação às estruturas de controle em programas de computador, julgue o item subsecutivo.

Para cada corrotina, é necessária uma pilha de registros de ativação que cresça e diminua durante a sua execução, independentemente das pilhas das outras corrotinas.

Alternativas
Comentários
  • Que diabo é isso? Femea do corote?

  • Em ciência da computação, corotina é um componente de um programa de computador que generaliza subrotinas para permitir múltiplos pontos de entrada e a suspensão e o resumo da execução em determinados pontos do código. Corotinas são adequadas para a implementação de componentes como multitarefa, iterador, avaliação preguiçosa e canalização.

    O termo foi originado por Melvin Conway em um artigo de 1963.[1] Comparação com subrotinas Corotinas são mais genéricas que subrotinas. Enquanto o tempo de vida das subrotinas é ditado pela pilha de execução (a última subrotina chamada é a primeira a retornar), o tempo de vida das corotinas é ditado por seu uso e necessidade. O início de uma subrotina é o ponto de entrada. Elas só podem retornar uma vez; em contraste, corotinas pode retornar (trocar de contexto) diversas vezes. O início de uma corotina é o primeiro ponto de entrada, pontos seguintes de entrada são seguidos de comandos de troca de contexto. Praticamente, a troca de contexto retorna o resultado para a corotina que a invocou, assim como uma subrotina. Entretanto, a próxima vez que a corotina é chamada, a execução é iniciada em um ponto logo após a invocação de troca de contexto.

    Segue um exemplo simples da utilidade de corotinas. Suponha que existe uma relação produtor-consumidor em que uma rotina cria itens e os adiciona a uma fila, e outra rotina remove itens da fila e os usa. O código é o seguinte:

    Var f := aloca Fila

    Corotina produtor

        Enquanto f != cheio Faça

            // Cria itens na fila

            troca de contexto para Consumidor

        Fim Enquanto

    Fim Corotina

    Corotina Consumidor

        Enquanto f != vazio Faça

            // Remove itens da fila

            troca de contexto para Produtor

        Fim Enquanto

    Fim Corotina

    A fila é então completamente preenchida ou esvaziada antes da troca de contexto para outra corotina usado o comando de troca de contexto (geralmente com o nome yield). Novas chamadas à corotina começam no ponto logo após o comando de troca de contexto

  • Corotinha de 5 reais

    Tem a de 10 e a de 5

  • a Cloroqui... o quê? Aí, Covid, vaza das minhas questões de informática....

  • corotinho é pinga. bora beber que estudar tá difícil. kkkkkkk

  • Corrotina, ou co-rotina, é um componente utilizado para generalizar o uso de sub-rotinas e com isso permitir várias entradas diferentes de forma concorrente, ou seja, várias tarefas podem ser executadas ao mesmo tempo sem que uma interfira na outra.

     Enquanto uma sub-rotina é algo mais específico uma co-rotina é algo mais genérico. Co-rotinas são criadas em formato de pilhas e como toda pilha, sua execução se dá por meio de crescimento e decrescimento.

     Como as co-rotinas são mais genéricas e possuem uma execução concorrente, podemos ter várias sendo executadas ao mesmo tempo sem que uma interfira em nada na execução de outras.

    • O item está correto, pois cada co-rotina possui sua própria pilha e o funcionamento de uma não interfere em nada o uso de outras, pois são concorrentes.

    GABARITO: CERTO

    FONTE: Professor Heitor Pasti

  • Força Guerreiro!!!!!!


ID
2034433
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando os conceitos de bibliotecas, julgue o item subsequente.

Na compilação de um programa que chama uma biblioteca compartilhada, todo o código da biblioteca é copiado e inserido dentro do binário final.

Alternativas
Comentários
  • Biblioteca estática todo código é copiado para o binário final
    Biblioteca compartilhada os códigos compartilham a mesma posição de memória onde está armazenada a biblioteca, com isso, eles apenas apontam para a posição de memória ao final do binário

  • O processo descrito é o de LINKEDIÇÃO. O correto seria:
    Na linkedição de um programa que chama uma biblioteca compartilhada, todo o código da biblioteca é copiado e inserido dentro do binário final.

    O processo de compilação apenas faz as referências, mas o processo de linkedição é quem tras de fato os arquivos referenciados para dentro do arquivo final que pode ser um .exe (linkedição estática, onde tudo já está lá e não há qualquer alteração em link a posterior) ou um .com (nesse caso ocorre a linkedição dinâmica, onde são feitas referências a bibliotecas externas ao arquivo executável).

    Espero ter ajudado.

  • Acredito que o erro esteja em "copiar todo código da biblioteca". Já pensou copiar tudo? Existem bibliotecas que possuem milhares de métodos. Ele deve copiar apenas o que é usado da biblioteca.


ID
2034436
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Programação
Assuntos

Considerando os conceitos de bibliotecas, julgue o item subsequente.

Em um arquivo de biblioteca, que consiste em uma coleção de funções pré-definidas, são armazenados o nome e o código-objeto de cada função.

Alternativas
Comentários
  • não é o código-fonte de cada função?

  • Em Java, uma biblioteca é normalmente formada por um JAR ou uma coleção de JARs.

    As JARs são formadas por classes compiladas em Java, logo codigo-objeto está dentro de bibliotecas.

  • que medo desse "código-objeto"

    o que diabos ele quis dizer com isso

  • GABARITO: CERTO


ID
2034439
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere à compilação e interpretação de programas, julgue o próximo item.

Os interpretadores, em vez de produzirem um programa objeto, fruto da tradução, executam diretamente as operações especificadas no código-fonte.

Alternativas
Comentários
  • Correto. Os interpretadores processam/executam um comando de cada vez. Já os compiladores primeiramente lêem todo o arquivo do código fonte e depois produz uma sequência binária.

  • esse "executam diretamente" não é muito pesado não?

  • Interpretador é outro tipo comum de processador de linguagem, mas em vez de produzir um programa objeto como resultado da tradução, um interpretador executa diretamente as operações especificadas no programa fonte sobre as entradas fornecidas pelo usuário.


ID
2034442
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere à compilação e interpretação de programas, julgue o próximo item.

Compilador é um utilitário responsável por executar um programa objeto diretamente na máquina.

Alternativas
Comentários
  • Um compilador é um programa de sistema que traduz um programa descrito em uma linguagem de alto nível para um programa equivalente em código de máquina para um processador.

    Em geral, um compilador não produz diretamente o código de máquina mas sim um programa em linguagem simbólica (assembly) semanticamente equivalente ao programa em linguagem de alto nível. O programa em linguagem simbólica é então traduzido para o programa em linguagem de máquina através de montadores.

    Resumindo: o compilador transforma a linguagem (humana) em linguagem máquina.

  • Entao Nobre, ele nao faz a "execução" do programa diretamente nao maquina. O gabarito está como "ERRADO"

  • O que ocorre não é a execução do programa objeto e sim a sua criação. O compilador gera a partir de códigos de alto nível como uma .java (digamos que estamos desenvolvendo aplicativos java) e converte-os em código objeto, ou seja, os chamados .class. Daqui em diante teremos o papel do Interpretador que em tempo de execução vai "traduzindo" o que contém no .class por meio da JVM (Java Virtual Machine) dentro de um ambiente virtual Java (JRE).

    Logo: uma coisa é o interpretador. Outra coisa é o compilador. Lembrando sempre que compilador gera algo. Interpretador não gera nada.

  • Compilador é um utilitário responsável por executar um programa objeto diretamente na máquina.

     O compilador é considerado um programa base, em que apresenta duas fases: Análise e síntese, neste há a criação do código e não a execução do programa.

     

     

  • Gabarito Errado

    Seria o interpretador.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2034445
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a banco de dados, julgue o item a seguir.

O resultado da consulta a seguir, que utiliza o operador UNION, não elimina os registros duplicados entre as tabelas.

SELECT depto FROM emp

UNION

SELECT depto FROM depto;

Alternativas
Comentários
  • UNION

    O operador UNION, por default, executa o equivalente a um SELECT DISTINCT no result set final. Em outras palavras, ele combina o resultado de execução das duas queries e então executa um SELECT DISTINCT a fim de eliminar as linhas duplicadas. Este processo é executado mesmo que não hajam registros duplicados.

    UNION ALL 

    O operador UNION ALL tem a mesma funcionalidade do UNION, porém, não executa o SELECT DISTINCT no result set final e apresenta todas as linhas, inclusive as linhas duplicadas.


    Read more: http://www.linhadecodigo.com.br/artigo/945/sql-utilizando-o-operador-union-e-union-all.aspx#ixzz4IJ171fpu


ID
2034448
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a banco de dados, julgue o item a seguir.

Em bancos de dados relacionais, chave estrangeira é aquela que permite uma ligação lógica entre duas tabelas — a chave estrangeira de uma tabela se liga logicamente à chave primária de outra tabela.

Alternativas
Comentários
  • Questão ok. Porém, vale lembrar que o conceito mais correto é de a chave estrangeira se ligar logicamente a uma chave candidata de outra tabela.

  • Então Luciano, para o CESPE não.

     

     

    Ele já vem com esse entendimento desde 2015 que agora chave estrangeira somente com chave primária

     

    http://www.itnerante.com.br/group/bancodedados/forum/topics/cespe-tj2015-chave-estrangeira?xg_source=activity

  • Eu acho q a questão tem margem pra recurso. Não tem que ser necessáriamente em outra tabela.

  • O colega Antonio está se referindo ao conceito de auto-relacionamento. Entretanto o travessão ("-"), existente na questão, apenas explica o que foi dito anteriormente: chave estrangeira é aquela que permite uma ligação lógica entre duas tabelas.

     

    Eu não enxerguei uma generalização de conceito. Se eu estiver errado, favor corrigir.

     

    No mais, questão correta.

  • Também acho que tem margem para alteração de gabarito: uma tabela pode ter relação consigo própria e a relação com a chave estrangeira pode ser com uma chave candidata. Curioso ...

  • "se liga logicamente à chave primária de outra tabela"  - tá de sacanagem né!
    Ela é chave primária de outra tabela, para, cespe, tá feio já.

  • Esqueçam esse negócio de geral e particular. O examinador não tem obrigação alguma com o a verdade dos argumentos (maiso ou menos como funciona com a arbitrariedade do tribunal do juri). Isso é um concurso gente. É feito pra filtrar mesmo. Só entram os sortudos - que conseguem enxergar a "vardade" por trás dos olhos do examinador.

  • Certo.

    Uma chave estrangeira é uma chave primária de outra tabela, ou seja, existe uma "ligação lógica"

    A Cespe usa muita interpretação de texto em suas questões, e quem levar ao pé da letra cada palavra, erra.

    Quem estuda pra Cespe precisa ter um jogo de cintura e muita malícia pra resolver as questões. Às vezes ela extrapola sim, mas às vezes os concurseiros erram por puro preciosismo e culpam a banca.

  • Em bancos de dados relacionais, temos as chaves candidatas que são os campos que podem identificar de forma única uma relação (tabela). Exemplos: código, CPF, RG, entre outros. Dentre as chaves candidatas, uma é escolhida (ou um conjunto) para ser a chave primária.

     

    A chave estrangeira é aquela que "se liga" a uma chave candidata em outra tabela. Na prática, geralmente "se liga" à chave primária da outra relação, mas pode ser uma chave candidata.

     

    Imagine as relações: Associado (codigo, CPF, nome, endereco) e Dependente (codigocod_assoc, nome). Nesse caso, "cod_assoc" seria chave estrangeira de "codigo" da tabela Associado.

     

    Mesmo sendo possível a ligação com uma chave candidata (poderia haver CPF em Dependente ligado ao CPF do Associado), vamos considerar a questão correta, até mesmo porque ela não afirma "somente"...

     

    Gabarito: Certo

  • Apesar dos SGBDs permitirem que se crie uma chave estrangeira que aponta para uma chave candidata de outra tabela, na maioria das vezes esse tipo de chave realmente se liga logicamente a alguma chave primária.

    Repare que o examinador não afirmou taxativamente que é a única possibilidade, então a questão foi considerada correta, apesar de omitir esse detalhe de que o atributo referenciado não necessariamente precisa ser uma chave primária.

  • A chave estrangeira é uma cópia da chave primária de uma tabela, com o objetivo fazer o relacionamento entre a tabela principal (chave primária) e tabela relacionada (chave estrangeira). 

    CERTO

    Fonte: estratégia

  • ."chave estrangeira de uma tabela se liga logicamente à chave primária de outra tabela"

    Atenção ao pega.

    Não houve restrição na afirmação.

    Estaria errado caso dissesse que a chave estrangeira de uma tabela se liga única e logicamente à chave primária de outra tabela.

    Hoje já está consolidado que a FK tanto pode se ligar à uma PK quanto à uma Chave Candidata, mas como a questão não se limitou a apenas uma, então ela encontra-se correta.

  • # CHAVE PRIMÁRIA > identifica um registro de forma única, seu valor não irá se repetir de forma alguma dentro da tabela. Isso significa que a chave primária pode ser utilizada como uma espécie de controle, impedindo que registros duplicados sejam criados na tabela.

    CHAVE ESTRANGEIRA > é uma referência, em uma tabela, a uma outra chave primária de outra tabela.

  • Correto. E, por sinal, é a mesma.

  • Gab: Correto

    A chave estrangeira se liga sim a chave primária de outra tabela, mas não apenas a ela!

  • Bem, para tentar elucidar essa questao, dei uma mergulhada no assunto nos principais autores[1][2][3][4][5] até agarrar no sono!!!

    [1]

    chave estrangeira Uma chave estrangeira é uma coluna ou uma combinacao de colunas, cujos valores aparecem necessariamente na chave primåria de uma tabela.

    [2]

    O que é uma chave estrangeira? É o nome dado ao campo da tabela B com quem a chave primåria da tabela A se relaciona.

    [3]

    A chave estrangeira na relacao de referéncia (Matriculado, ern nosso exemplo) deve corresponder å chave primåria da relacao referenciada (Alunos);

    Até aí ia tudo bem, até q ocorreu o impensável, o inimaginável

    [4]

    A segunda <lista com_virgulas de nomes de colunas> é necessåria se a Chave estrangeira faz referéncia a uma Chave candidata que näo é uma Chave primåria.

    [5]

    Uma chave estrangeira deve referenciar colunas de Chave primåria ou colunas de Chave unica na tabela referenciada.

    É como se eu tivesse vivendo um pesadelo do qual não conseguia acordar!!!

    Fonte:

    [1] Heuser

    [2] Informatica para Concursos, J.A.N

    [3] Sistemas de gerenciamento de banco de dados - 3.ed. - Página 56, Raghu Ramakrishnan, ‎Johannes Gehrke · 2008

    [4] I a SBD, JC Date

    [5] Oracle - Referência Para O Dba, Freeman,robert

  • CORRETA, PORÉM, INCOMPLETA.

    Uma chave estrangeira é um campo, que aponta para a chave primária de outra tabela ou da mesma tabela. Ou seja, passa a existir uma relação entre duplas de duas tabelas ou de uma única tabela. A finalidade da chave estrangeira é garantir a integridade dos dados referenciais, pois apenas serão permitidos valores que supostamente vão aparecer na base de dados.

  • Arthur Mendonça | Direção Concursos

    Apesar dos SGBDs permitirem que se crie uma chave estrangeira que aponta para uma chave candidata de outra tabela, na maioria das vezes esse tipo de chave realmente se liga logicamente a alguma chave primária.

    Repare que o examinador não afirmou taxativamente que é a única possibilidade, então a questão foi considerada correta, apesar de omitir esse detalhe de que o atributo referenciado não necessariamente precisa ser uma chave primária.

  • Gabarito: Correto

    (Fk) Chave estrangeira é uma cópia da primária.

  • C

    Chave estrangeira é a que permite a ligação entre as tabelas.

    (Primeira vez que vejo alguém falando que a PK se liga à chave candidata...)

  • Se liga à chave primária de outra tabela, e, excepcionalmente, à chave primária da mesma tabela.

    Obs.: A FK também pode apontar para uma chave candidata.

    Gabarito correto.

  • CERTO

    Chave Estrangeira (FK)

    • estabelece um relacionamento com a chave primária de outra tabela; ou dela mesmo (auto relacionamento)
    • chaves estrangeiras são, usualmente, chaves primárias de outras relações
    • PODE ter valor nulo
    • PODE se repetir

    exemplo de 2 tabelas:

    TABELA PRODUTOS

    id_produto (chave primária)

    prod_nome

    prod_qtd

    id_categoria (chave estrangeira) -> cada categoria poderá constar várias vezes

    TABELA CATEGORIAS

    id_categoria (chave primária) -> cada categoria deverá ser identificada de forma única/exclusiva

    cat_nome

    cat_descrição

    Observe que a chave primária da "tabela categorias" (id_categoria) é a chave estrangeira da "tabela produtos", ou seja, chaves estrangeiras são, usualmente, chaves primárias de outras relações.

  • CHAVE ESTRANGEIRA

    LIGAÇÃO LÓGICA entre DUAS TABELAS;

    NÃO NECESSARIAMENTE será a CHAVE PRIMÁRIA, PODE ser para a CHAVE CANDIDATA também;

    PODE SER para a MESMA TABELA (auto relacionamentos).

  • O o conceito de chave estrangeira ou chave externa se refere ao tipo de relacionamento entre distintas tabelas de dados do banco de dados. Uma chave estrangeira é chamada quando há o relacionamento entre duas tabelas.

  • Exemplo na prática:

    Tabela "Vendedor"

    • Atributos: matricula PK, nome, setor, etc

    Na tabela Vendedor atributo "matriculas" é a chave primária..

    Tabela "vendas"

    • Atributos: codvendas PK, matriculas FK, produto, etc...

    Na tabela vendas o atributo "matriculas" é a chave estrangeira da tabela "vendedor".

  • Redondinha!!!

    O enunciado ainda descreve a definição de Restrição de Integridade Referencial.

  • Marquei errado pois a questão fala "de outra tabela", mas pode ser da mesma tabela

  • PRINCIPIO DA INTEGRIDADE REFERENCIAL: uma chave estrangeira deve apontar para uma chave primária de outra tabela ou da mesma tabela.

  • Integridade referencial assegura que uma chave estrangeira possua respectiva associação na tabela de origem ou de outra tabela.

    Obs: não é na mesma tabela, não é tabela de destino, cespe adora essas pegadinhas.

  • FK (chave estrangeira) possibilitar que se crie ligações lógicas entre as tabelas, permitindo a representação dos relacionamentos. Uma chave estrangeira serve para identificar unicamente um registro em outra tabela. (pode assumir valor NULL)

    A chave estrangeira pode referenciar qualquer conjunto de atributos, desde que esses também possam identificar unicamente um registro da tabela de destino.

    Infelizmente errei a questão por achar que ele restringiu a chave primária. Ou seja, procurei pelo em ovo. Segue o jogo

  • Lembranco que a FK pode fazer referencia a PK de outra tabela, a outra FK ou mesmo para a mesma tabela (autorelacionamento).

    Alem disso a FK garante a integridade referencial

  • Uma chave estrangeira se liga, mas não necessariamente, a uma chave primária. Ela pode estar relacionada a uma chave candidata de outra tabela. No entanto o avaliador não foi taxativo em sua afirmação. Por isto, podemos considerar este item correto.

  • Chave estrangeira (FK)

    • Identificam registros referenciados de outra tabela;
    • Tem relação lógica geralmente com a PK da tabela referenciada, mas pode referenciar outros atributos únicos (chaves candidatas);
    • Se a participação da entidade não for total, atributos que compõem a chave estrangeira podem ser NULL.

  • Gabarito: CERTO.

    O que significa Chaves?

    R. São elementos das tabelas que evitam redundância e garantem consistência e integridade dos dados.

    Qual a definição de chave primária?

    1. A chave primária, ou Primary key (PK) é o identificador único de um registro na tabela. Pode ser constituída de um campo (chave simples) ou pela combinação de dois ou mais campos (chave composta), de tal maneira que não existam dois registros com o mesmo valor de chave primária;

    2. é o conjunto de um ou mais atributos para identificar uma tupla de uma entidade;

    3. é utilizado para identificar de forma única cada linha numa tabela;

    4. tanto chaves primárias quanto chaves estrangeiras, são atributos que identificam uma entidade;

    5. para o cebraspe, a chave composta é considerada uma chave primária.

    Qual definição de chave estrangeira?

    1. Chave estrangeira, ou Foreign Key (FK), ou ainda chave externa é a chave que permite a referência a registros oriundos de outras tabelas. Ou seja, é o campo ou conjunto de campos que compõem a chave primária de uma outra tabela. ... Uma chave estrangeira é a representação de um relacionamento entre tabela;

    2. é aquela que permite a ligação lógica entre duas tabelas;

    3. chave estrangeira de uma tabela se liga logicamente à chave primária de outra tabela.

    Bons Estudos!


ID
2034451
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.

O processo service change refere-se somente à mudança em um serviço já existente no ambiente de produção.

Alternativas
Comentários
  • Service Request: É uma solicitação de um novo serviço ou uma alteração em um existente. Nas organizações temos alguns tipos diferentes de Service Request, as mais comuns são Requests For Change (RFCs) e Requests For Information (RFIs).

    http://juliobattisti.com.br/tutoriais/clebermarques/mof022.asp

  • Mudança de Serviço (Service Change)  Mudança pode ser definida sob muitas formas. A definição ITIL para mudança é: "a adição, modificação ou remoção de qualquer componente que poderia ter um efeito sobre os serviços de TI";

  • Observem que o service change se refere ao acréscimo, modificação ou remoção de qualquer coisa que possa afetar serviços de TI. O escopo deve incluir mudanças a todos os processos, arquiteturas, ferramentas, métricas e documentação, além de mudanças em serviços de TI e outros itens de configuração.

    Além disso, poderíamos pensar no funil de serviços... em que a modificação poderia se dar em serviços em desenvolvimento.

     

    FONTE: https://www.axelos.com/Corporate/media/Files/Glossaries/ITIL_2011_Glossary_BR-PT-v1-0.pdf

  • Service change


    ‘The addition, modification or removal of authorized,
    planned or supported service or service component
    and its associated documentation.’

     

    ITILv3, Service Transition, pág 43.

  • Acredito que esse processo "service change" também não exista.

  • Mudanças de Serviço (service change) – mudança em um serviço existente ou uma introdução de novo serviço no ambiente de produção.

     

    Fonte: Resumo Fagury - Itnerante

     

    Go ahead!!!!

     

     

  • Gabarito Errado

    Pode ser um novo serviço, nesse caso existente em um ambiente de homologação.

     

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Concordo com o Mateus Silva, o termo "processo" invalida a questão, já o conceito de mudança de serviço está de acordo com o explanado pelos colegas.

  • Quanto tem palavras como "somente", tem que desconfiar. Método nishimura.
  • A mudança pode dizer respeito tanto à modificação de um serviço existente como à implantação de um novo serviço.

    Errada. 


ID
2034454
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.

Known error é um incidente cuja causa raiz é documentada e cuja solução de contorno identificada.

Alternativas
Comentários
  • PARECE QUE TEM QUE SE SEPARAR Known error(ERRO CONHECIDO)  do work-around (SOLUCAO)

    Definições

    Problema: Descreve uma situação indesejável, indicando a causa desconhecida de um o mais incidentes existentes ou em potencial.

    Erro Conhecido(Known Error, KE) : Problema com causa principal conhecida(determinado) e solução(work-around) temporaría ou permanente definida.

    Requisição de Mudança(Request for Change,RFC): Propõe uma mudança para eliminar o KE.

    Gerenciamento Re-ativo de Problemas(Reactive Problem Managament) :Identifica a causa fundamental de incidentes passados e apresenta propostas para melhorar o retificar a causa

    http://docplayer.com.br/279706-Itil-service-support-processo-de-gerenciamento-de-problemas-problem-management-process.html

  • Erro Conhecido(Known Error, KE): Problema com causa principal conhecida(determinado) e solução(work-around) temporaría ou permanente definida.

    Erro Conhecido: Um problema que possui causa raiz e solução de contorno documentadas. Erros conhecidos são criados e gerenciados por todo o seu ciclo de vida pelo gerenciamento de problema. Erros conhecidos também podem ser identificados pelo desenvolvimento ou fornecedores. (Glossário ITIL)

    (*) acho que o problema está em dizer que é um incidente: ERRO CONHECIDO = PROBLEMA e NÃO INCIDENTES

  • Complementando o comentário da colega Força Fé:

    Problema: A causa raiz de um ou mais incidentes. A causa geralmente não é conhecida no momento em que o registro de problema é criado e o processo do gerenciamento de problema é responsável pela investigação a ser conduzida.

    Incidente: Uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. A falha de um item de configuração que ainda não afetou o serviço também é um incidente, por exemplo, a falha em um disco de um conjunto espelhado.

     

    Logo, um Erro Conhecido não é um Incidente. É um Problema.

  • erro conhecido -- problema com solução temporária ou definitiva

     

    Ano: 2012Banca: CESPEÓrgão: TRE-RJProva: Técnico Judiciário - Operação de Computador


    A central de serviços considera um erro como conhecido quando o erro já foi solucionado pelo processo de gerenciamento de problema, ou seja, o erro já foi tratado e disponibilizado para a central de serviços com uma solução definitiva.

    errada

  • Errada.

    De acordo com o Glossário ITIL PMG, "erro conhecido" é um problema que possui causa raiz e solução de contorno documentadas.

    A questão, por sua vez, aforma que "erro conhecido é um incidente que possui causa raiz e solução de contorno identificadas.

     

  • Erro conhecido (known error): é um problema que tem a causa raiz documentada e uma solução de contorno identificada. Erros conhecidos são identificados no ciclo de vida do processo de Gerenciamento de Problema.

     

    fONTE: Resumo Fagury - Itnerante.

     

    GO ahead!!!!

     

  • Gabarito Errado

    Não é um incidente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Known error é um PROBLEMA cuja causa raiz é documentada e cuja solução de contorno identificada.

  • Erro conhecido é um problema (e não incidente) cuja causa raiz é conhecida e cuja solução de contorno é identificada. Resposta: errada.


ID
2034457
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.

O gerenciamento do catálogo de serviços atua como fonte centralizada de informações sobre todos os serviços acordados.

Alternativas
Comentários
  • Gerenciamento de catálogo de serviços (GCS)

              O Catálogo de Serviço fornece uma fonte central de informações sobre os serviços TI prestados à empresa pela organização fornecedora de serviços, garantindo que as áreas de negócio consigam visualizar uma imagem precisa e consistente dos serviços de TI disponíveis, seus detalhes e status.

              O objetivo do Gerenciamento de Catálogo de Serviços é fornecer uma única fonte consistente de informações sobre todos os serviços acordados, e garantir que esses serviços estão amplamente disponíveis para aqueles que têm permissão para acessá-los.

              A principal informação contida no processo de Gerenciamento de Catálogo de Serviços é o próprio Catálogo de Serviços. A entrada principal para esta informação vem do Portfólio de Serviço e através ou do Gerenciamento do Relacionamento com o Negócio ou do processo de Gerenciamento de Nível de Serviço.

  • 2013

    A realização do gerenciamento do catálogo de serviço garante uma fonte única de informações sobre todos os serviços que estão operacionais e sobre os que estão sendo preparados para entrar em operação, sendo esse gerenciamento subdivido em serviços de negócio e serviços técnicos.

    certa

  • Correta.

    De acordo com o Glossário PMG, mas com outras palavras, o Catálogo de Serviços, que faz parte do portfólio de serviços, contém informações sobre os serviços de TI voltados aos clientes.

    De acordo com o Glossário TI Exames, o Catálogo de Serviços é um documento estruturado com informações sobre todos os serviços de TI de produção.

    A questão, por sua vez, apesar de não expor definição exatamente idêntica ao dos glossários, não apresenta contradição com às apresentadas. Uma questão está errada apenas quando possui erros.

  • Discordo do gabarito pois ele cita: "Todos os serviços acordados". A assertiva acaba incluindo serviços já aposentados também (por sua vez pertencentes apenas ao portfolio), pois os serviços já aposentados foram acordados quando estavam em operação.

  • Questão errada e gabarito errado pois TODOS os serviços incluem os obsoletos que não constam do catalógo de serviços e sim do Portfólio de Serviços. Eu teria entrado com recurso :)

  • Todos os serviços em funcionamento ou pronto para serem disponibilizados devem estar no Catálogo de Serviços.

    Correta. 

  • Pessoa que discorda do gabarito vocês estão confundindo CATÁLOGO com PORTFÓLIO onde TODOS os serviços incluindo os obsoletos que não constam do catálogo estão inseridos, não estão levando em conta o enunciado que diz:

    o catálogo de serviços atua como fonte centralizada de informações sobre todos os serviços acordados , ou seja esses serviços estão ativos, serviço obsoleto só tem o registro do PORTFÓLIO não é usado nos acordos

  • já não sei mais como responder essas questões.... uma hora tá errado, outra hora a mesma coisa está certa.... o problema é que o chutômetro tira ponto.... meu cuuuuuuu


ID
2034460
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Com base no disposto nas Leis n.º 8.666/1993 e n.º 10.520/2002, julgue o item que se segue.

O instrumento licitatório denominado pregão destina-se à aquisição de bens e serviços comuns, salvo se o contratante for entidade controlada indiretamente pela União.

Alternativas
Comentários
  • Gabarito ERRADO

    Decreto 3555 regulamenta o pregão para a União.
     

    Art. 1º  Fica aprovado, na forma dos Anexos I e II a este Decreto, o Regulamento para a modalidade de licitação denominada pregão, para a aquisição de bens e serviços comuns, no âmbito da União.

    Parágrafo único.  Subordinam-se ao regime deste Decreto, além dos órgãos da Administração Federal direta, os fundos especiais, as autarquias, as fundações, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ou indiretamente pela União

    bons estudos

  • Olá pessoal (GABARITO = ERRADO)

    ---------------------------------------------------------

     

    O instrumento licitatório denominado pregão destina-se à aquisição de bens e serviços comuns, mesmo que o contratante for entidade controlada indiretamente pela União.

    ---------------------------------------------------------

    LEI Nº 10.520, Art. 11.  As compras e contratações de bens e serviços comuns, no âmbito da União, dos Estados, do Distrito Federal e dos Municípios, quando efetuadas pelo sistema de registro de preços previsto no art. 15 da Lei nº 8.666, de 21 de junho de 1993, poderão adotar a modalidade de pregão, conforme regulamento específico.

     

    LEI Nº 10.520, Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

     

    ---------------------------------------------------------

    Fé em Deus, não desista.

  • LEI Nº 8.666, DE 21 DE JUNHO DE 1993

    Art. 1o  Esta Lei estabelece normas gerais sobre licitações e contratos administrativos pertinentes a obras, serviços, inclusive de publicidade, compras, alienações e locações no âmbito dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios.

    Parágrafo único.  Subordinam-se ao regime desta Lei, além dos órgãos da administração direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios.

    LEI N° 10.520, DE 17 DE JULHO DE 2002

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Parágrafo único.  Consideram-se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado.

     

    DECRETO Nº 5.450, DE 31 DE MAIO DE 2005.

    Regulamenta o pregão, na forma eletrônica, para aquisição de bens e serviços comuns, e dá outras providências.

            Art. 1o  A modalidade de licitação pregão, na forma eletrônica, de acordo com o disposto no § 1o do art. 2o da Lei no 10.520, de 17 de julho de 2002, destina-se à aquisição de bens e serviços comuns, no âmbito da União, e submete-se ao regulamento estabelecido neste Decreto.

            Parágrafo único.  Subordinam-se ao disposto neste Decreto, além dos órgãos da administração pública federal direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ou indiretamente pela União.

     

     

  • EI Nº 8.666, DE 21 DE JUNHO DE 1993

    Art. 1o  Esta Lei estabelece normas gerais sobre licitações e contratos administrativos pertinentes a obras, serviços, inclusive de publicidade, compras, alienações e locações no âmbito dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios.

    Parágrafo único.  Subordinam-se ao regime desta Lei, além dos órgãos da administração direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamentepela União, Estados, Distrito Federal e Municípios.

    LEI N° 10.520, DE 17 DE JULHO DE 2002

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Parágrafo único.  Consideram-se bens e serviços comuns, para os fins e efeitos deste artigo, aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo edital, por meio de especificações usuais no mercado.

     

    DECRETO Nº 5.450, DE 31 DE MAIO DE 2005.

    Regulamenta o pregão, na forma eletrônica, para aquisição de bens e serviços comuns, e dá outras providências.

            Art. 1o  A modalidade de licitação pregão, na forma eletrônica, de acordo com o disposto no § 1o do art. 2o da Lei no 10.520, de 17 de julho de 2002, destina-se à aquisição de bens e serviços comuns, no âmbito da União, e submete-se ao regulamento estabelecido neste Decreto.

            Parágrafo único.  Subordinam-se ao disposto neste Decreto, além dos órgãos da administração pública federal direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ouindiretamente pela União.

     

  • O instrumento licitatório denominado pregão destina-se à aquisição de bens e serviços comuns, salvo se o contratante for entidade controlada indiretamente pela União.

     

    1. A União é um ente federativo que constitui a Administração Direta federal.

     

    2. Entidades são as pessoas jurídicas criadas pelo respectivo ente federativo, o qual atribui a estas competências que lhes são próprias.

     

    3. Controle finalístico é uma espécie de controle que a administração direta exerce sobre a administração indireta, sem interferir, entretanto, em sua autonomia financeira e administrativa.

     

    GABARITO: ERRADO.

  • direta ou indiretamente pela a união.

  • DECRETO 5.450, ART. 1º:

    Parágrafo único.  Subordinam-se ao disposto neste Decreto, além dos órgãos da administração pública federal direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ou indiretamente pela União.

  • O instrumento licitatório denominado pregão destina-se à aquisição de bens e serviços comuns, salvo se o contratante for entidade controlada indiretamente pela União. ERRADA

  • Qual a lógica do comentário do Philipe tbe?
  • A lógica Thereza torres ..ele quer dizer que o erro está no  salvo se pois não há essa exceção.

  •  
    O pregão possui âmbito bem delimitado: só pode ser realizado para aquisições de bens e serviços comuns.

  • Minha resolução:

     

    Pregão é modalidade voltada exclusivamente para aquisição de produtos ou serviços de BENS COMUNS, não existe ressalvas.

     

     

  • GABARITO: ERRADO

     

    LEI No 10.520, DE 2002 (PREGÃO)

     

    Art. 1º -  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

     

    DECRETO Nº 5.450 DE 2005 (PREGÃO ELETRÔNICO)

     

    Art. 1º -  A modalidade de licitação pregão, na forma eletrônica, de acordo com o disposto no § 1º do art. 2º da Lei no 10.520, de 17 de julho de 2002, destina-se à aquisição de bens e serviços comuns, no âmbito da União, e submete-se ao regulamento estabelecido neste Decreto.

  • Alternativa: "O instrumento licitatório denominado pregão destina-se à aquisição de bens e serviços comuns, salvo se o contratante for entidade controlada indiretamente pela União".

    Gabarito Oficial: Errada.

     

    Como se percebe dos comentários dos colegas, para a resolução dessa questão não bastam apenas as leis 8.666 e 10.520, pois estas nada falam sobre essa (suposta) exceção se "o contratante for entidade controlada indiretamente pela União".

    Portanto, é preciso buscar complemento no Decreto 3.555/2000:

     

     

    DECRETO Nº 3.555, DE 8 DE AGOSTO DE 2000.

    Art. 1º  Fica aprovado, na forma dos Anexos I e II a este Decreto, o Regulamento para a modalidade de licitação denominada pregão, para a aquisição de bens e serviços comuns, no âmbito da União.

    Parágrafo único.  Subordinam-se ao regime deste Decreto, além dos órgãos da Administração Federal direta, os fundos especiais, as autarquias, as fundações, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ou indiretamente pela União.

     

     

    OBS: Mas essa questão deveria ter sido ANULADA...

    Acabei de verificar que em lugar nenhum do Conteúdo Programático (seja conhecimentos gerais, seja conhecimentos específicos) previsto no respectivo edital consta o Decreto 3.555/2000...para o Cargo de Auxiliar Técnico de Controle Externo - Área informática (no edital...é o Cargo 40), no Concurso TCE-PA/2016.

     

     

  • Cespe sendo Cespe!!!

  • LEI No 10.520, DE 17 DE JULHO DE 2002.

     

    Institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da Constituição Federal, modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns, e dá outras providências.

  • Gab: ERRADO! 

    O Cespe tentou enganar os candidatos menos atentos, especialmente aqueles que lê muito rápido.  O erro está em " Salvo se o contratante for entidade controlada indiretamente pela União." 

     

    Vejam o texto da lei: 

    Parágrafo único. Subordinam-se ao disposto neste Decreto, além dos órgãos da administração pública federal direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ou indiretamente pela União.

     

    Bons estudos! 

  • Gab: ERRADO Leis n.º 8.666/1993 e n.º 10.520/2002

     

    Lei n.º 10.520/2002

    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.

    Leis n.º 8.666/199

    Art1º Parágrafo único.  Subordinam-se ao regime desta Lei, além dos órgãos da administração direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios.

  • Lei 10.520/02:

    Institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da Constituição Federal, modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns, e dá outras providências.

  • Decreto 5450/05:

    Art. 1º. A modalidade de licitação pregão, na forma eletrônica, de acordo com o disposto no § 1o do art. 2o da Lei no 10.520, de 17 de julho de 2002, destina-se à aquisição de bens e serviços comuns, no âmbito da União, e submete-se ao regulamento estabelecido neste Decreto.

    Parágrafo único. Subordinam-se ao disposto neste Decreto, além dos órgãos da administração pública federal direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e as demais entidades controladas direta ou indiretamente pela União.

  • Não tem salvo nesse caso.

  • L8666/93

    Art. 1º. (...)

    Parágrafo único. Subordinam-se ao regime desta Lei, além dos órgãos da administração direta, os fundos especiais, as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios.

  •  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.


ID
2034463
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Com base no disposto nas Leis n.º 8.666/1993 e n.º 10.520/2002, julgue o item que se segue.

A administração deve realizar procedimento licitatório para a contratação, com terceiros, de compras, serviços, obras, alienações e permissões, entre outros objetos.

Alternativas
Comentários
  • Gabarito CERTO

    Lei 8666
    Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei

    bons estudos

  • como saber ser o cespe nao esta cobrando as exceçoes??? . 

  • Se usar deve, não considera a exceção

     

    Se usar sempre, considera a exceção

  • Deve???????????????????????????????????????????????????????????? E as hipóteses de ressalva previstas na lei???????????? Não sei resolver questão!

  • Na minha opinião a questão está errada, pois está incompleta. Deveria estar escrito também "ressalvadas as hipóteses previstas nesta Lei."

    Em outra questão, a CESPE elencou 2 requisitos mínimos apenas (eram 5) e considerou o gabarito "Errado", pois faltavam o resto dos outros requisitos. Para responder esta questão, segui a mesma linha de raciocínio e errei. 

    Esta prova era de concurso para vidente? kkkkkkkkkkkkkkkk

  • Até agora não entendi

  • nunca dá pra saber se o CESPE está cobrando EM REGRA ou se ele quer que vc saiba que existe exceção.

     

     

    é mero golpe de sorte no dia mesmo

  • Pessoal, para o CESPE questão incompleta nem sempre é considerada incorreta... 

  • "alienações" me deixou confuso vou te dizer...pensei que seria bom demais para ser vero.

  • Pessoal, a questão deixa claro que se trata de um rol apenas exemplificativo quando inclui "entre outros objetos". 

  • Art. 2º As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei. 

     

  • GABARITO: CERTO

     

    acredito que "o bicho pegou" em ...permissão...

    Pela literalidade do art. 2° da 8.666 está lá e não tem o que questionar.

     

    Mas daria para acertar tbm recordando de outro assunto: serviços públicos.

    Bastava lembrar da prestação de serviços públicos indiretos dar se por autorizações, permissões e concessões onde a licitação é obrigatório para permissões e concessões.

     

    FÁCIL É DESISTIR!

     

  • Questão correta!
    Para todas estas é exigida LICITAÇÃO, sendo que, no caso da permissão, a licitação se dá em qualquer modalidade, quando se tratar de serviços públicos, enquanto que a concessão se dará por licitação na modalidade CONCORRÊNCIA, quando se tratar de serviços públicos.
    Vejamos o que informa a LEI 8.987/95:

    Art. 2o Para os fins do disposto nesta Lei, considera-se:

    II - concessão de serviço público: a delegação de sua prestação, feita pelo poder concedente, mediante licitação, na modalidade de concorrência, à pessoa jurídica ou consórcio de empresas que demonstre capacidade para seu desempenho, por sua conta e risco e por prazo determinado;

    IV - permissão de serviço público: a delegação, a título precário, mediante licitação, da prestação de serviços públicos, feita pelo poder concedente à pessoa física ou jurídica que demonstre capacidade para seu desempenho, por sua conta e risco.

    Espero ter contribuído!

  • Lei 8.666 - Art 2º As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contraradas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta lei.

  • CERTO 

    LEI 8.666

    Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

  • Certo.

    ----------

     

    Pessoal, o verbo "dever" pode ter sentido de possibilidade, muitos de nós usamos inclusive.

     

        Exemplo:

    "Daqui para 2018, deve sair concurso para Receita Federal." 

     

    Uma simples busca no dicionário também esclarece esta dúvida:

     

        Dicionário Michaellis, versão digital.

        Dever. VTD. (4) Haver a possibilidade, eventualidade ou a suposição de; ter a intenção de.

     

    Em resumo, fiquem atentos pois esta palavrinha entra no rol de pegadinhas da CESPE tal como "prescindível" que quando aparece nas questões tem um "ar" de obrigatório, enquanto na verdade é "dispensável".

     

    ----------

    At.te, CW.

  • A administração deve realizar procedimento licitatório para a contratação, com terceiros, de compras, serviços, obras, alienações e permissões, entre outros objetos. Resposta: C

    A administração deve realizar licitação para a contratação, com terceiros, de compras, serviços, obras, alienações e permissões, entre outros objetos.  Resposta: E

     

  • certo

    Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

  • A questão é mal elaborada, no confunde pois está também a lei do pregão, e pregão para alienação, nunca ouvi falar. Ajude-me, quem souber.

  • Tipo de questão que a Cespe pode dar como certa ou errada. Ela tem as cartas na manga, ou seja, tem os argumentos para os dois gabaritos. Complicado! Injusto isso!

  • Uma descrição bem genérica sobre o dever de licitar.

  • Cespe e suas questões dúbias. 

  • Depois de ter resolvido ''algumas'' questões do cespe eu adotei uma técnica : 

     

    NÃO PENSE DEMAIS NAS PROVAS DO CESPE . 

     

    NESSA QUESTÃO SE VOCÊ FOR PENSAR EM TODAS AS EXCEÇÕES ACABA MARCANDO ERRADO E AI JÁ VIU , TOMA NA TARRAQUETA.

    VOCÊ COMEÇA A PENSAR DEMAIS , IMAGINA MILHARES DE HIPÓTESES ..MARCA E TOMA NO C* .ALÉM DISSO , NA HORA DA SUA PROVA SUA MENTE TENTA TE ENGANAR DA MAIOR FORMA POSSÍVEL. SE VOCÊ ACHA QUE O CESPE É TRAIÇOEIRO , NÃO SE ENGANE : SUA MENTE É 1000X MAIS , EM UMA QUESTÃO C E , por exemplo, você tem 80% DE CONVICÇÃO QUE  O GAB É C , PORÉM VOCÊ LEMBRA DE ALGO QUE FAZ VC PENSAR NOS 20% DELA ESTAR ERRADA , SABE O QUE SUA MENTE FAZ ?? : MANDA VC MARCAR O  GABARITO COMO ERRADO . ... E AI O QUE ACONTECE ?? DEPOIS QUE VOCÊ MARCA ''ERRADO'' quando vai corrigir você fala : CARALHOOOOOOOOOOOOOOO , EU SABIiiiAAAAAAA QUE O GABARITO ERA ''CERTO''kkkkkkk  e ai depois ,meu amigo, não tem como chorar leite derramado . É sentar e ir estudar pra na próxima ter certeza do que marcar. 

     

    VALEU GALERA. 

  • Lei 10.520

    Art. 9º  Aplicam-se subsidiariamente, para a modalidade de pregão, as normas da Lei nº 8.666, de 21 de junho de 1993.

    Sempre me lembro disso quando a questão pede algo não expresso na lei do pregão, mas que está expresso na 8666.

     

  • Procedimento licitatório é diferente de licitação. Até mesmo os casos de dispensa necessitam de um procedimento licitatóri

  • Gab CERTO

     

    Lei 8.666/93

    Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

  • essa nao foi cara do cespe

     

  • Momento em que você faz 4893462385 questões de licitações e se depara com uma dessa, e só pensa em sair dela quando encontrar o erro rsrs

  • Concessão = concorrência

    Permissão= qualquer modalidade de licitação

  • GABARITO: CERTA

    Pois além dessas podem ser objeto de licitação: locações, serviços de publicidade e concessões.

     

    #JESUS_LEÃODEJUDÁ

  • Art. 2º As obras, serviços, inclusive de publicidade, compras e alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

  • Art. 2º As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

    A contratação direta, fora das hipóteses de dispensa e inexigibilidade previstas em lei, implica o cometimento de crime. (ver art. 89).

  • Lei 8.666/93:

    Art. 2º  - As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

    A contratação direta, fora das hipóteses de dispensa e inexigibilidade previstas em lei, implica o cometimento de crime (art. 89º).

  • Certo

    Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

  • Errei pelo "Deve", achei que estivesse restringindo inclusive a dispensa de licitaçao..

    aff

     

  • Essa é a regra.

  • Errei porque fiquei martelando na cabeça esse "permissões"... ja li a lei 1 milhão de vezes e resolvi mais de 15 mil questões só de 8666 e ainda caio nessa.

  • É dever licitar = regra geral é licitar

  • serão necessariamente precedidas de licitação:

    P- A-L-C-O-S P-C. (PALCOS PC)

    *Permissões;

    *Alienações;

    *Locações;

    *Concessões;

    *Obras;

    *Serviços;

    *Publicidade;

    *Compras.

  • A regra é licitar

  • Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.

     

  • Com base no disposto nas Leis n.º 8.666/1993 e n.º 10.520/2002, é correto afirmar que: A administração deve realizar procedimento licitatório para a contratação, com terceiros, de compras, serviços, obras, alienações e permissões, entre outros objetos.


ID
2034466
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Governança de TI
Assuntos

Considerando as boas práticas em contratações de TI no âmbito da administração pública federal, julgue o próximo item.

A Instrução Normativa n.º 4/2014 do MPOG/SLTI obriga à realização de diligências e(ou) prova de conceito com todos os licitantes previamente classificados, para fins de comprovação de atendimento das especificações técnicas.

Alternativas
Comentários
  • prova de conceito com todos os licitantes previamente classificados, para fins de comprovação de atendimento das especificações técnicas.

    ERRADO.

  • ERRADO.

    Segundo a IN4/2014,

    Art. 18. A definição das responsabilidades da contratante, da contratada e do órgão gerenciador do registro de preços, quando aplicável, deverá observar:
    I - a definição das obrigações da contratante contendo, pelo menos, a obrigação de:

    "h) realizar, no momento da licitação e sempre que possível, diligências e/ou Prova de Conceito com o licitante classificado provisoriamente em primeiro lugar, para fins de comprovação de atendimento das especificações técnicas;"

  • IN 01 / 2019

    Art. 2º Para fins desta Instrução Normativa, considera-se:

    XXIV - Prova de Conceito: amostra a ser fornecida pelo licitante classificado provisoriamente em primeiro lugar para realização dos testes necessários à verificação do atendimento às especificações técnicas definidas no Termo de Referência ou Projeto Básico


ID
2034469
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Em relação ao sistema de registro de preços, julgue o item seguinte.

Esse sistema consiste em um conjunto de procedimentos para o registro formal de preços relativos à prestação de serviços e aquisição de bens, para contratações futuras, em que as empresas, concordando em fornecer nas mesmas condições do primeiro colocado, disponibilizam os bens e serviços a preços e prazos registrados em ata específica.

Alternativas
Comentários
  • Gabarito CERTO

    Decreto 7892 SRP
     

    Art. 2º  Para os efeitos deste Decreto, são adotadas as seguintes definições:

    I - Sistema de Registro de Preços - conjunto de procedimentos para registro formal de preços relativos à prestação de serviços e aquisição de bens, para contratações futuras;

    II - ata de registro de preços - documento vinculativo, obrigacional, com característica de compromisso para futura contratação, em que se registram os preços, fornecedores, órgãos participantes e condições a serem praticadas, conforme as disposições contidas no instrumento convocatório e propostas apresentadas

    Art. 13 Parágrafo único.  É facultado à administração, quando o convocado não assinar a ata de registro de preços no prazo e condições estabelecidos, convocar os licitantes remanescentes, na ordem de classificação, para fazê-lo em igual prazo e nas mesmas condições propostas pelo primeiro classificado

    bons estudos

  • Art. 2º  Para os efeitos deste Decreto, são adotadas as seguintes definições:

    I - Sistema de Registro de Preços - conjunto de procedimentos para registro formal de preços relativos à prestação de serviços e aquisição de bens, para contratações futuras;

    II - ata de registro de preços - documento vinculativo, obrigacional, com característica de compromisso para futura contratação, em que se registram os preços, fornecedores, órgãos participantes e condições a serem praticadas, conforme as disposições contidas no instrumento convocatório e propostas apresentadas

    Art. 11

    I - serão registrados na ata de registro de preços os preços e quantitativos do licitante mais bem classificado durante a fase competitiva;

    II - será incluído, na respectiva ata na forma de anexo, o registro dos licitantes que aceitarem cotar os bens ou serviços com preços iguais aos do licitante vencedor na sequência da classificação do certame, excluído o percentual referente à margem de preferência, quando o objeto não atender aos requisitos previstos no art. 3º da Lei nº 8.666, de 1993;

  • SRP

     

    > Pregão ou;

    > Concorrência (tipo menor preço)

     

    Excepcionalmente: Técnica e preço, com autorização expressa.

  • 1) O que é o Sistema de Registro de Preços?

    Resposta: É um sistema de aquisição de bens e contratação de serviços, realizado por meio de uma única licitação, na modalidade de concorrência, em que as empresas, concordando em fornecer nas mesmas condições do 1º colocado, disponibilizam os bens e serviços a preços e prazos registrados em Ata específica e que, a aquisição ou contratação é feita quando melhor convier aos órgãos/entidades que integram a Ata.

    2) Qual a diferença básica entre o SRP e a forma tradicional de licitar?

    Resposta: A forma de licitar é a mesma, ou seja, a tradicional, na modalidade de Concorrência. A diferença está no momento da contratação ou aquisição, que pode ser realizada de imediato ou posteriormente, quando do surgimento da necessidade, desde que não ultrapasse o período de validade da referida Ata, que é de 01 (um) ano, para a efetivação da contratação.

    3) Qual a vantagem do SRP?

    Resposta: Redução de gastos, uma vez que anteriormente para um mesmo objeto cada órgão realizaria a sua própria licitação e atualmente, com a regulamentação do SRP, tal contratação ou aquisição para os diversos órgãos pode ser realizada por meio de uma única licitação, visto que os preços registrados na Ata têm validade de 1 ano, assim sendo a contratação de serviços ou aquisição de bens para os órgãos integrantes do SRP – gerenciador ou participantes pode ser feita de imediato, bastando para isso que os preços registrados permaneçam dentro da faixa praticada pelo mercado.

    4) Quem pode participar?

    Resposta: Qualquer órgão no âmbito da Administração Federal direta, autárquica e fundacional, fundos especiais, empresas públicas, sociedade de economia mista e demais entidades controladas, direta ou indiretamente pela União.

    5) Qualquer órgão pode ser gerenciador ou participante do SRP?

    Resposta: Sim. Será Gerenciador o órgão que realizar a licitação e Participante todo aquele que necessitar daquela contratação ou aquisição e inclua a sua necessidade à época da elaboração do projeto Básico ou ainda a qualquer tempo, desde que haja disponibilidade dentro do quantitativo licitado, na forma da legislação vigente.

     

     

    http://www.comprasnet.gov.br/ajuda/RegistroPreco.stm

     

  • Viajei nessa questão kkkkk

  • A definição de SRP está muito vaga e confusa "...em que as empresas, concordando em fornecer nas mesmas condições do 1º colocado..." quem deu essa definição deveria rever essa parte do texto.

  • Ai depois vem gente dizer que FCC é fundação copia e cola "" moooçoo.. 

  • O QConcursos dá a questão como se fosse da Lei 8666, mas o registro de preço está disciplinado em decreto. A própria lei tem pouquíssima coisa que dê pra responder essa questão. Então, nesse concurso o edital deve ter pedido o decreto em específico.

  • OBRIGADO, GABRIEL, AGORA ENTENDI PORQUE EU ERREI.

  • Que redação...colocou um trexo da lei encravado nomeio da questão "nas mesmas condições do 1º colocado"...e você tinha que adivinhar!!!

    HA CESPE, VOCÊ É FOGO.

  • No artigo 15 da lei 8666, encontramos no parágrafo primeiro e seguintes algumas informações sobre o registro de preço.

  • Contribuindo:

     

     O dispositivo trata do Sistema de Registro de Preços (SRP), que atualmente é regulamentado pelo Decreto 7.892/2013.
     Em suma, o SRP é um conjunto de procedimentos para a formação de um “banco de dados” de preços e fornecedores, que fica registrado numa ata, denominada ata de registro de preços, com característica de compromisso para futura contratação. Assim, quando a Administração desejar contratar determinado bem ou serviço registrado em SRP, não precisa fazer uma nova licitação; basta apenas acionar o fornecedor cadastrado na ata, que será então obrigado a fornecedor o bem ou executar o serviço nas condições e preços constantes do registro. 

     

    O SRP geralmente é utilizado:

    (i) Nas unidades que realizam contratações  frequentes de determinado bem ou serviço;

    (ii) Para atendimento a mais de um órgão ou entidade;

    (iii) Para atender a programas de governo;

    (iv) Na aquisição de bens com previsão de entregas parceladas; ou

    (v) Quando, pela natureza do objeto, não for possível definir previamente o quantitativo a ser demandado
    pela administração.


     Nos parágrafos seguintes (§1º a §6º) estão algumas das principais características do SRP, com destaque para a modalidade de licitação a ser utilizada na formação do registro (concorrência, como regra, podendo também ser pregão) e para o fato de que a existência de uma ata de registro de preços não obriga a Administração a contratar com o fornecedor registrado, ficando-lhe facultada a realização de licitação específica para a aquisição pretendida; porém, o fornecedor registrado terá preferência em igualdade de condições.
     

    FONTE: Lei 8.666/93 Esquematizada.

     

    bons estudos

  • Verdade Gabriel. O problema aqui é a gente achar que deve estudar o que nem precisa.

  • O CESPE Chamou de "Ata Específica' o Anexo!

    Artigo 11. II - será incluído, na respectiva ata na forma de anexo, o registro dos licitantes que aceitarem cotar os bens ou
    serviços com preços iguais aos do licitante vencedor na sequência da classificação do certame, excluído o percentual
    referente à margem de preferência, quando o objeto não atender aos requisitos previstos no art. 3º da Lei nº 8.666, de
    1993; (Redação dada pelo Decreto nº 8.250, de 2.014)
     

  • deixo aqui minh indignaçao com relaçao ao QC, eu filtro lei 8666 e so aparece porra de RDC e registro de preço, e quando cai uma de 8666 ta anulada ou desatualizada, eu nao pago essa porra pra ter dor de cabeça nao, melhorem!!!

  • CERTO. Gente vamos colocar o gabarito antes da explicação e adjacentes.

    Enquanto tivermos essas premissas de que  as bancas têm liberdade para professarem as teses que mais se lhe parecerem corretas ou bem como não ter nenhuma indicação bibliografica, apesar que com o tempo vamos aprendendo que a 8666/93 tem leis correlatas como a 7892 ou o decreto 8.250 de 2014, essa zorra irá continuar, a Lei dos Concursos Públicos tem que ser desengavetada e aprovada, mas não sei até que ponto é interesse, caso alguém tenha alguma experiência e sabe os procedimentos me digam, calculo simples de um concurso com 100 Mil com uma média de inscrição de 80,00 total arrecadado 8 Mi, média de 50 alunos por sala, precisaremos entorno de 2.100 salas coloquei 100 a mais a termos de estruturas, custo por sala (incluindo aplicadores, fiscais coordenadores e alguel da sala) R$ 1.200,  2.5 Mi, uns R$ 5,00 por caderno, 500 Mil, ou seja 3 Mi de Custo, sei que tem outras despesas que não enxergo , por isso peço ajuda, estamos falando de 5 Mi, sei que nesse montante tem muitas variveis, porém tais variaveis, ainda não são publicas, o que ferem o principio da Publicidade.Isso é apenas um concurso... 

    Mas vamos a questão

    Decreto 8.250 de 2014

    Art 11

     II - será incluído, na respectiva ata na forma de anexo, o registro dos licitantes que aceitarem cotar os bens ou
    serviços com preços iguais aos do licitante vencedor na sequência da classificação do certame, excluído o percentual
    referente à margem de preferência, quando o objeto não atender aos requisitos previstos no art. 3º da Lei nº 8.666, de
    1993; 

  • "concordando em fornecer nas mesmas condições do primeiro colocado"

    QUE PORRA É ESSA?

    pegar um examinador desses na rua...

  • A questão misturou dois artigos, aí lascou.

  • QC poderia colocar um filtro em direito administrativo só para SRP né :/

  • CERTO, complementando

     

    DECRETO Nº 7.892, DE 23 DE JANEIRO DE 2013

    CAPÍTULO VI

    DO REGISTRO DE PREÇOS E DA VALIDADE DA ATA

     

    Art. 11.  Após a homologação da licitação, o registro de preços observará, entre outras, as seguintes condições:

     

    I - serão registrados na ata de registro de preços os preços e quantitativos do licitante mais bem classificado durante a fase competitiva;                    (Redação dada pelo Decreto nº 8.250, de 2.014)

     

    II - será incluído, na respectiva ata na forma de anexo, o registro dos licitantes que aceitarem cotar os bens ou serviços com preços iguais aos do licitante vencedor na sequência da classificação do certame, excluído o percentual referente à margem de preferência, quando o objeto não atender aos requisitos previstos no art. 3º da Lei nº 8.666, de 1993;                   (Redação dada pelo Decreto nº 8.250, de 2.014)

     

    § 1º  O registro a que se refere o inciso II do caput tem por objetivo a formação de cadastro de reserva no caso de impossibilidade de atendimento pelo primeiro colocado da ata, nas hipóteses previstas nos arts. 20 e 21.                     (Redação dada pelo Decreto nº 8.250, de 2.014)

  • Marquei errado porque Interpretei que a aceitação dos demais fornecedores seria homologada em ata específica, e não na mesma ata, em forma de anexo, como diz o Art. 11, inciso II. Viajaram nessa...

  • Tem dislexia o examinador. Que redação é essa??

  • Capricious!!

  • Em relação ao sistema de registro de preços, é correto afirmar que: Esse sistema consiste em um conjunto de procedimentos para o registro formal de preços relativos à prestação de serviços e aquisição de bens, para contratações futuras, em que as empresas, concordando em fornecer nas mesmas condições do primeiro colocado, disponibilizam os bens e serviços a preços e prazos registrados em ata específica.

  • Resumo

    correta conforme art 2º,I e art 13,P.U do decreto 7.892

    Correta conforme arts 6º, XLV e 90,§2º da nova lei de licitações 14133/2021

    erros, favor mandar mensagem

    explicação

    A lei 8666 será revogada em 2023 pela nova lei de licitações 14133/2021 art. 193, porém ambas já podem ser usadas. A nova lei disciplina o Sistema de Registro de Preços (SRP) diferentemente da lei 8666 e questão continua Correta

    A questão possui duas partes, a primeira está de acordo com o art 6º, XLV

    "Esse sistema consiste em um conjunto de procedimentos para o registro formal de preços relativos à prestação de serviços e aquisição de bens, para contratações futuras,(...)"

    lei 14133 - art 6º - XLV - sistema de registro de preços: conjunto de procedimentos para realização, mediante contratação direta ou licitação nas modalidades pregão ou concorrência, de registro formal de preços relativos a prestação de serviços, a obras e a aquisição e locação de bens para contratações futuras;

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------------

    A segunda parte da afirmativa foi positivada no art 82,VII e seguintes que tratam especificamente do SRP e no art 90,§2º que trata da formalização de todas as relações juridicas da nova lei de licitações, inclusive as decorrentes do sistema de registro de preços

     "(...)em que as empresas, concordando em fornecer nas mesmas condições do primeiro colocado, disponibilizam os bens e serviços a preços e prazos registrados em ata específica."

    lei 14133 - Art. 82. O edital de licitação para registro de preços observará as regras gerais desta Lei e deverá dispor sobre:

    VII - o registro de mais de um fornecedor ou prestador de serviço, desde que aceitem cotar o objeto em preço igual ao do licitante vencedor, assegurada a preferência de contratação de acordo com a ordem de classificação;

    lei 14133 - art 90 -§ 2º Será facultado à Administração, quando o convocado não assinar o termo de contrato ou não aceitar ou não retirar o instrumento equivalente no prazo e nas condições estabelecidas, convocar os licitantes remanescentes, na ordem de classificação, para a celebração do contrato nas condições propostas pelo licitante vencedor.

  • SRP = REGISTRO PARA CONTRATAÇÕES FUTURAS.