SóProvas



Prova CESPE / CEBRASPE - 2013 - CPRM - Analista em Geociências - Conhecimentos Básicos


ID
981739
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item subsequente, acerca da edição de arquivos e formatos suportados pelo Microsoft Word 2007 e versões superiores.

Arquivos de imagens, tais como png, jpg e gif, podem ser inseridos em arquivos do tipo doc ou docx — no caso de versões mais recentes do Word.

Alternativas
Comentários
  • Correto. Nas versões anteriores, eram BMP, GIF, JPG e WMF. Nas versões atuais, aceita-se todos os formatos, exceto proprietários (como Corel Draw CDR e Photoshop PSD, por exemplo).
  • Essa é pra galera que tb viajou na sopa de letrinhas... (rs..)

    JPG, GIF, PNG e BMP... são formatos em que se apresentam os arquivos de imagens.

    Um arquivo em JPEG (ou JPG como também é chamado) tem tamanho pequeno quando comparado a outros formatos, facilitando o seu armazenamento e a sua distribuição. Ele comprime os dados para ser muito menor, mas isso gera perda na qualidade da imagem.
    GIF (Graphics Interchange Format) é outro formato muito comum na Internet. É um arquivo leve e famoso pelas fotografias com movimento, os gifs animados. É recomendado para quem precisa espalhar muita imagem na internet, por gerar arquivos de tamanho reduzido, e para quem não está preocupado em enviar imagens com pouca cor, já que o GIF só trabalha com esquema de 256 cores (8 bits), por isso não é muito comum em fotografias. 
    PNG (Portable Network Graphics) Ao contrário do GIF, o PNG suporte mais cores. É um concorrente do GIF. Surgiu em 1996 e possui características que tornaram o GIF tão bem aceito: animação, fundo transparente e compressão sem perda de qualidade, mesmo com salvamentos constantes do arquivo.
    Bitmap podem suportar milhões de cores e preservam os detalhes, porém deixam os arquivos extremamente grandes, pois não utilizam compressão. Se você quer mandar fotos para seus amigos, esqueça o Bitmap. O formato torna o envio de imagens na internet lento, já que esses arquivos não são comprimidos.

    TXT e DOC são extensões de documentos:
    TXT – Como o próprio nome deixa indicado, a extensão de nome TXT refere-se aos arquivos simples de texto criados com o bloco de notas do Windows. Eles são extremamente leves e podem ser executados em praticamente qualquer versão do sistema operacional. 

    DOC – Denomina a extensão utilizada pelo Microsoft Word, o editor de textos mais conhecido pelos usuários. A partir da versão 2007 do Office, formato passou a se chamar DOCX, e apresenta incompatibilidades com as versões anteriores do aplicativo, o que pode ser resolvido com uma atualização. 
    http://www.techtudo.com.br/artigos/noticia/2012/07/entenda-os-formatos-dos-arquivos-de-imagem.html

    http://informaticainteligente.blogspot.com.br/2010/07/extensoes-de-arquivos.html
  • Viajei mesmo foi na casca de banana:  "no caso de versões mais recentes do Word."


  • GABARITO: CORRETO


    Lembrem-se da velha máxima cespeana!!

    C = João tem um dedo na mão
    C = João tem 5 dedos na mão
    E = João tem apenas um dedo na mão

    A questão disse "no caso de versões mais recentes do word", mas não disse que é "SOMENTE no caso de versões mais recentes do word", percebem a diferença?


    A dificuldade é para todos!
    Fé, foco e disciplina. Bons estudos!
  • docx — no caso de versões mais recentes do Word.  

    Tá se referindo ao docx

    ou seja, doc (nas versões mais antigas) e docx (nas versões mais atuais).

  • Que português é esse do cespe, cidadões?

  • Se eu colocar um .gif no word, quando eu imprimir..... vai ficar mexendo igual no jornal do harry poter? kkkkkkkkkkk

  • Gente, pra quem ficou na dúvida a respeito do GIF, que comumente são arquivos que tem movimentação, vou contar um segredo pra vocês

    Pra ser GIF não precisa se mexer! Você pode salvar uma foto qualquer no formato GIF, isso só não é comum porque ela acaba perdendo qualidade de cor... Mas que dá, dá :)


ID
982462
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue os itens a seguir.

No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash.

Alternativas
Comentários
  • CERTO
    A questão aborda recursos que estão disponíveis no Internet Explorer, inclusive em versões mais antigas. A seguir algumas das telas (Opções da Internet) que dão acesso a esses recursos:

    Proxy
    Recurso utilizado em algumas redes para proteger/controlar/limitar o acesso à Internet. Quando isso ocorre, é necessário fazer certas configurações no navegador para que a coisa funcione.



    Java
    É uma linguagem utilizada para fazer aplicativos que são executados a partir do navegador. Um exemplo típico são os aplicativos dos bancos, normalmente escritos em java. Um detalhe... não confundir com javascript, que é também uma linguagem, só que muito mais simples.



    Plugins
    São os complementos. Os navegadores precisam deles para executar recursos extras que os sites algumas vezes requisitam e que eles, os navegadores, não têm condição de executar sozinhos. Vídeos no Youtube são um bom exemplo que, inclusive, utilizam o plugin do Flash Player.
  • Sei não, Ítalo, mas acho que você está sendo um pouco rigoroso em sua análise. Mas não vou entrar nesse mérito, até porque eu mesmo me pego várias vezes sendo rigorosíssimo na interpretação de certas questões! Entretanto, sobre seu primeiro ponto, Só existe 1 (UM) único plug-in para o Flash, chamado de Flash Player, acho importante esclarecer que não. Você está enganado. Há sim plugins alternativos para o Flash Player. E repare que eu disse plugins alternativos... no plural! Para citar dois: Lightspark e Gnash.

    Só que tem um detalhe... é preciso saber se esses dois, ou quaisquer outros, são compatíveis com o Internet Explorer. Eu realmente não tenho essa informação, embora desconfie fortemente de que pelo menos o Lightspark seja. De qualquer modo, sendo rigoroso com a sua afirmação - note que nela não foi especificado que Só existe 1 (UM) único plug-in para o Flash (...) no Internet Explorer - acho que vale essa ressalva.
  • A última versão do IE já traz o suporte ao flash nativamente. O Edge, idem.

  • Exato

    _____

    NAVEGADORES DE INTERNET

    ➥ Browser ou Navegador é um aplicativo (programa) usado para localizar e permitir a visualização de páginas Web na Internet.

    ➥ Em outras palavras, são softwares responsáveis por acessar arquivos hospedados em servidores espalhados pelo mundo.

    [...]

    CARACTERÍSTICAS COMUNS:

    • Compilador HTML;
    • Opção para navegar de forma anônima;
    • Opção para recarregar (refresh) páginas web;
    • Voltar para página anterior;
    • Ir para a página posterior;
    • Estratégias para escolher sites favoritos;
    • Apresentar um histórico dos sites navegados;
    • Dentre outras.

    -

    ► Os browsers para navegação na Internet não suportam nativamente arquivos em Java e em Flash, necessitando, portanto, de aplicações adicionais.

    ➥ Quem nunca foi interrompido pelo seu navegador com a mensagem de que era necessário instalar/atualizar o java para fazer determinada coisa?

    • Então, não suporta!

    Java e Flash TEM necessidade de aplicações adicionais, ex: instalação 'plug-ins'

    ➥ Plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.

    _________

    Exemplo comum de plugin:

    ☛ Flash Player que é um visualizador de programas escritos em flash. Usado quando for necessário executar um programa em flash no navegador (como banners animados, jogos ou os vídeos do YouTube).

    ☛ Java que é uma programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias.

    Além destes, há uma variedade enorme de outros plugins como o instalado pelo Adobe Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e QuickTime para exibição de vídeos.

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • PROXY

    ➥ Um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador, e todos os outros podem acessar a Internet através do proxy.

    ➥ Ou seja: Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

    ► Dessa forma, por meio desse serviço é possível que o usuário acesse, a partir da estação de trabalho, tantos os sítios da intranet quanto os sítios da internet pública.

    [...]

    Onde ele fica localizado?

    PROXímo da Ynternet

    Rede-----------> Roteador-----------> PROXY->YNTERNET

    [...]

    Por que ele é útil?

    ➥ Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

    ➥ Os servidores proxy também ajudam a melhorar a segurança porque filtram alguns tipos de conteúdo da Web e softwares mal-intencionados.

    [...]

    Como ele trabalha?

    O proxy age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

    ☛ Proxy é, literalmente, um procurador.

    [...]

    Objetivos:

    1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele);

    2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixá-la novamente;

    3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    ➥ Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.

    [...]

    Adendo...

    ► O servidor proxy possui funções de autenticação, de forma que um novo computador conectado na rede, para poder navegar na internet, precisa de credenciais válidas.

    [...]

    RESUMO

    É a "ponte" entre intranet <-> internet;

    Traduz e repassa os endereços da intranet para a rede externa;

    Pode bloquear determinadas páginas da web;

    É capaz de armazenar as páginas e arquivos mais acessados; e 

    É um exímio procurador, atende constantemente às requisições de clientes.

    [...]

    ____________

    Fontes: Site da Microsoft; Tecmundo; Questões da CESPE; Colegas do QC.

  • Lembrando que o Flash Player foi descontinuado em 2021....


ID
982465
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue os itens a seguir.

Na versão mais recente do navegador Google Chrome, o suporte à linguagem Java foi completamente removido, tendo sido substituído pelo suporte ao XML.

Alternativas
Comentários
  • Assertiva ERRADA.
    Na versão mais recente do navegador Google Chrome, o suporte à linguagem Java foi completamente removido
    , tendo sido substituído pelo suporte ao XML.

    O Chrome ainda possui suporte à linguagem Java.


    Não sabia exatamente a função do XML, mas matei por aí!
    Pesquisando, descobri: XML é u
    ma linguagem de marcação recomendada pela W3C para a criação de documentos com dados organizados hierarquicamente, tais como textos, banco de dados ou desenhos vetoriais.

    Alguns dos propósitos do XML são: auxiliar os sistemas de informação no compartilhamento de dados (especialmente via internet), codificar documentos e inserir seriais nos dados comparando o texto com o de outras linguagens baseadas em serialização.


    Quando você recebe atualizações vindas de uma assinatura de RSS, isso só foi possível porque a fonte em questão disponibilizou um arquivo XML que pode fornecer o feed ao programa que fez a leitura instalado em seu computador.

    Leia mais em: http://www.tecmundo.com.br/programacao/1762-o-que-e-xml-.htm#ixzz2dxog2oAV

    Bons estudos!
     
  • Muito pelo contrário. O Java é inclusive utilizado por alguns Bancos para complementação de segurança no site. O pessoal do Chrome jamais removeria esta facilidade.
  • Acredito que a questão quis embaralhar conceitos!
    O que está sendo deixado de lado, hoje no sistema Android, amanhã no Chrome de uma forma geral, é o uso do Flash Player.
    Essa tecnologia está sendo substituída pelo HTML5. A Google, inclusive, já disponibilizou plugin para o IE 6 e 7.
    Fica a informação para questões futuras.

    "A ausência do plug-in na plataforma iOS estimulou vários desenvolvedores a criarem páginas feitas em HTML5, possibilitando ao usuário uma boa experiência com páginas mais leves, rápidas e interativas. Com a ausência do Flash no Android, o desenvolvimento em HTML5 deve ser ainda mais estimulado."
  • Basta clicar na guia "Personalizar e controlar o google chorme", no canto superior direito, colocar o cursor sobre a opção "ferramentas" que aparecerá uma janela com várias opções, inclusive a opção: "controle JavaScript" 

    Realizar a rotina me ajuda a memorizar, apenas lendo esqueço mais fácil..

  • XML é a linguagem utilizada pelos FEEDS - RSS. Não tem relação com o JAVA!

  • JAVA É MATO!! ESTÁ EM TUDO.

  • GAB E

    .

    Vejamos outra:

    Ano: 2013 Banca:  Órgão: 

    O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java.

    GAB E

    .

  • Completamente removido NÃO, Ai forçou a barra.

  • Minha contribuição.

    Java é uma linguagem de programação orientada a objeto e desenvolvida pela Sun Microsystems na década de 90, que atualmente, pertence a Oracle. A característica mais marcante dessa linguagem é que programas criados nela não são compilados em código nativo da plataforma. Programas em Java são compilados para um bytecode, que é executado por uma máquina virtual, o que permite aos desenvolvedores criarem um programa uma única vez e depois executar este em qualquer uma das plataformas suportadas pela tecnologia.

    Fonte: www.techtudo.com.br

    Abraço!!!

  • Completamente removido, NÃO DA NÉ !!

  • NAVEGADORES DE INTERNET

    ➥ Browser ou Navegador é um aplicativo (programa) usado para localizar e permitir a visualização de páginas Web na Internet.

    ➥ Em outras palavras, são softwares responsáveis por acessar arquivos hospedados em servidores espalhados pelo mundo.

    [...]

    CARACTERÍSTICAS COMUNS:

    • Compilador HTML;
    • Opção para navegar de forma anônima;
    • Opção para recarregar (refresh) páginas web;
    • Voltar para página anterior;
    • Ir para a página posterior;
    • Estratégias para escolher sites favoritos;
    • Apresentar um histórico dos sites navegados;
    • Dentre outras.

    -

    ► Os browsers para navegação na Internet não suportam nativamente arquivos em Java e em Flash, necessitando, portanto, de aplicações adicionais.

    ➥ Quem nunca foi interrompido pelo seu navegador com a mensagem de que era necessário instalar/atualizar o java para fazer determinada coisa?

    • Então, não suporta!

    Java e Flash TEM necessidade de aplicações adicionais, ex: instalação 'plug-ins'

    ➥ Plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.

    _________

    Exemplo comum de plugin:

    ☛ Flash Player que é um visualizador de programas escritos em flash. Usado quando for necessário executar um programa em flash no navegador (como banners animados, jogos ou os vídeos do YouTube).

    ☛ Java que é uma programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias.

    Além destes, há uma variedade enorme de outros plugins como o instalado pelo Adobe Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e QuickTime para exibição de vídeos.

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • Em 2021 ainda necessitamos de aplicações adicionais para JAVA e FLASH.

  • Olá pessoal.

    "O Chrome não oferece mais suporte à NPAPI (tecnologia necessária para applets Java)", ou seja, de o Chrome versão 45, em diante, não oferece mais suporte ao à NPAPI, o que causa impacto nos plug-ins para Java, além de outros como Facebook Video. A própria Sun (criadora do Java) indica a utilização de outros navegadores, como, Internet Explorer (Windows) ou Safari (Mac OS X) caso o usuário tenha problemas com o Java no Chrome.

    MAS A REMOÇÃO DO SUPORTE A NPAPI, não remove COMPLETAMENTE o JAVA do Chrome, afinal, a alteração não afeta aplicações Web Start que utilizem Java e só traz impactos aos applets Java, o que torna a questão ERRADA, ainda poderia ser "duplamente" errada porque o XML não substitui o JAVA como indicado na questão.

    Espero ter somado este ponto de vista.


ID
982468
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.

Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.

Alternativas
Comentários
  • Correto.
    Genericamente, um antivírus e/ou antispyware somente é capaz de detectar os vírus/spywares que estejam informados em sua base de assinaturas de vírus. Se não estiver na base, não será detectado.
    Existe a análise heurística disponível em alguns softwares, que consideram a possibilidade de códigos potencialmente maliciosos serem novos vírus/malwares, entretanto seria 'avançado demais' para Noções de Informática, e existe o problema relacionado aos falsos-positivos encontrados.
     

  • CERTO.

    Quando se trata de SEGURANÇA, nada está garantido.

    A CESPE adora isso.
  • Resposta certa .

    A cada dia são detectados novos vírus em circulação na rede, então as atualizações do antivírus devem ser frequentes, para manter um bom nível de segurança.
  • Beleza, mas depois aparece uma questão como essa, logo abaixo...
    O que vc responderia?

    Q333630    

    Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos

    Disciplina: Noções de Informática | Assuntos: Segurança da Informação

    No que diz respeito à segurança da informação, julgue os itens que se seguem.

    Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.

    • Certo   Errado




    Viu como a CESPE adora dar tiro no próprio pé?!?!??!


  • Pensando bem, os antivírus dependem de atualizações diariamente, para se manterem capazes, na defesa do sistema! Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso de backup para proteger-se realmente contra perda de dados importantes. Sempre novas pragas estarão prontas para entrarem na rede, portanto, nada melhor ficar de olhos bem aberto!

  • É só pensar que nenhum antivírus combate 100% as pragas virtuais. 

  • Desculpa, mais achei essa questão um pouco mal formulada. Pensando que todo antivírus não protege cem por cento, tudo bem. Mas se existir um outro ai (dentre vários), que busque e limpe completo? E ai?


  • GABARITO: CORRETO


    Respondendo ao colega Alexsandro, não há nenhum antivirus no mercado que protege 100% e não vai existir. É como trabalhar numa situação contingencial, em outras palavras, com situações futuras e incertas. Antes de mais nada, faz-se necessário entender como o antivirus trabalha.

    Os vírus são criados a todo instante e os antivirus os detectam, analisam e, por fim, os agregam a uma lista de assinaturas. Portanto, não é um processo instantâneo (e não há forma de o ser, dado o grau de complexidade e a infinidade de formas que o malware pode assumir).

    Em outras palavras, a lista de assinaturas de qualquer antivirus, por maior ou menor que seja, sempre padecerá de um intervalo entre uma e outra atualização em que vírus novos serão fatalmente criados e distribuídos e, dado o grau de complexidade destes, os antivirus precisarão de algum tempo para elaborar a ferramenta adequada de remoção.

    A dificuldade é para todos!
    Fé, foco e persistência. Bons estudos!
  • A técnica da análise Heurística irá encontrar vírus pelo seu comportamento anômalo ou malicioso. 

    Gaba C

  • Redação fraquinha.

    O Objetivo das assinaturas é justamente reconhecer os vírus atuais, os mais novos.

    Contudo, de fato, não garante proteção aos novos entendidos como aqueles posteriores a assinatura.

  • O vírus mutante, por exemplo.

  • NISHIMURA: se menospreza tá errado kkkkkk melhor estudar de verdade

  • Professor falou que o cespe cobrar Heuristica em noções de informatica seria "avançado demais",mas é bom nunca duvidar do cespe....

  • CERTO

     

    Nada em segurança de TI é 100% garantido ou eficaz. 

  • NADA NA INTERNET É 100% SEGURO

    É COMO ANDAR EM GELO

  • Há algumas etapas que o antivírus segue:

    Quando o vírus é conhecido, geralmente sao detectados por sua assinatura, o anti-vírus age.

    Quando se trata de um virus que nao tem a assinatura reconhecida, o antivirus passa a observar o comportamento do arquivo, 

    assim qualquer ativade suspeita o antivirus comunica ao usuario da ameaça.

     

  • Certo

    Genericamente, um antivírus e/ou antispyware somente é capaz de detectar os vírus/spywares que estejam informados em sua base de assinaturas de vírus. Se não estiver na base, não será detectado.

    Existe a análise heurística disponível em alguns softwares, que consideram a possibilidade de códigos potencialmente maliciosos serem novos vírus/malwares, entretanto seria 'avançado demais' para Noções de Informática, e existe o problema relacionado aos falsos-positivos encontrados.

  • Os antivírus detectam todos os vírus que estão na lista (tipo um cara-crachá), se sai um vírus novo, o antivírus precisa ser atualizado pra colocar esse novo tipo de virus na lista.

    Acho que é por aí...

    Lembrando que atualmente existe a heurística, mas não GARANTE nada.

  • "...esse procedimento não garante a detecção de novos tipos de vírus."

    Os vírus também podem se atualizar, quer dizer, isso acontece para que o antivírus que já o conhece desde a última versão recente tenha dificuldade em identificá-lo, ou seja, ele fica ali e o antivírus nem percebe.

  • Certo. Uma ferramenta de antivírus deve estar atualizada (banco de assinaturas) para que seja mais eficiente, mas a atualização não garante que todas as pragas virtuais serão detectadas.

  • Antivírus

    A principal função do antivírus é verificar arquivos, códigos maliciosos (vírus) e eliminá-los.

    A cada dia são detectados novos vírus em circulação na rede, então as atualizações do antivírus devem ser frequentes, para manter um bom nível de segurança.

    Caso haja algo errado me avise por favor.

  • Minha contribuição.

    Gerações de softwares antivírus

    1° Geração: Detecção baseada em assinatura

    -A assinatura é geralmente um trecho único do código do vírus, estrutura ou padrão de bits. Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus.

    2° Geração: Detecção baseada em heurística

    -Técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

    3° Geração: Interceptação de atividade

    -Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um programa infectado. É diferente da heurística porque só funciona com o programa em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-lo.

    4° Geração: Proteção completa

    -São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Trata-se da geração da maioria dos antivírus atuais.

    Fonte: Estratégia

    Abraço!!!

  • Em segurança da informação, nunca se está 100% seguro e NADA é garantido. Muito cuidado com o termo "garante" nas questões CESPE.

  • Gabarito correto. A detecção por assinatura é uma característica do antivírus de primeira geração o qual detecta o vírus por meio de assinaturas (podemos utilizar a analogia de um retrato falado). Essas assinaturas são renovados no famoso: "Suas definições de vírus foram atualizadas". Por isso, a importância de manter sempre o dispositivo atualizado. Porém, nada é 100% seguro. Levo sempre essa última informação para prova.

  • Questão tratou do antivírus que atua com base em assinaturas; não levou em consideração a heurística. Correta.

  • DETECÇÃO BASEADA EM ASSINATURA: DETECTA VÍRUS CONHECIDOS, E NÃO DESCONHECIDOS

  • Assinatura - vírus conhecido

    Heurístico - vírus desconhecido

  • Certo.

    Isso nos remete à constante evolução tecnológica, o que, consequentemente, faz com que as pessoas mal intencionadas desenvolvam novas técnicas de ataques.

    _______

    Bons Estudos.

  • um antivírus e/ou antispyware somente é capaz de detectar os vírus/spywares que estejam informados em sua base de assinaturas de vírus. Se não estiver na base, não será detectado.

    certo

  • Tratando-se de segurança da informação "garantia" é uma palavra delicada, sendo que nenhum sistema é totalmente seguro, Referente aos comportamentos dos antivírus em geral existem dois mecanismos de atuação:

    1) análise por assinatura : Mecanismo mais tradicional dos antivírus. Esta detecta os vírus existentes no sistema que já foram detectados antes ou que estejam presentes na lista de assinatura do antivírus, como os tipos de vírus já conhecidos. A análise ocorre tendo como base essa lista ou banco de dados.

    2) análise heurística: Este tipo é embasado em uma análise por comportamento, não seguindo os padrões da assinatura, assim, encontrando possíveis novos tipos de vírus em potencial. É mais suscetível á falsos positivos.

    Gabarito: CERTO.

  • Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas (sim), contudo, esse procedimento não garante a detecção de novos tipos de vírus. (CERTO)

    #ANTIVÍRUS:

    • 1ª Geração: Detecção BASEADA EM ASSINATURA
    • 2ª Geração: Detecção BASEADA EM HEURÍSTICA
    • 3ª Geração: INTERCEPTAÇÃO DE ATIVIDADE
    • 4ª Geração: PROTEÇÃO COMPLETA

     

    NÃO HÁ GARANTIA Da detecção de novo tipo de vírus EM NENHUMA GERAÇÃO DE ANTIVÍRUS.

    A PARTIR DA SEGUNDA GERAÇÃO EXISTE A POSSIBILIDADE DE IDENTIFICAÇÃO


ID
982471
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.

Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

Alternativas
Comentários
  • Correto.
    Simples e direto. Softwares maliciosos, ao contrário dos vírus de computador, não precisam de arquivos hospedeiros para se propagarem. E a propagação da praga digital será para qualquer local com permissão de leitura/gravação.
  • CERTO.

    O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware.
  • O malware é a forma genérica de vírus - gênero.
  • Acho que o que o Kenneth quis dizer é : malware é gênero, e vírus uma das espécies.
  • Fiquei na dúvida sobre o que respondia... afinal, nem todo malware vai se propagar necessariamente das formas descritas (ou mesmo irá se propagar). Mas é possível considerar que de forma geral que irá se propagar por alguns destes meios.

  • Malware:

    Vírus, cavalos de troias (trojan), sniffer, spyware, adware, port scanner, exploit e worn.

    PROGRAMAS QUE FICAM NO COMPUTADOR DO INVASOR:

    Exploit: programa criado para tirar vantagem de uma falha, ele explora uma falha no seu computador, para depois invadir, é um programa que fica no computador do invasor.

    Port scanner: fica no micro do invasor, programa que procura brechas no micro alvo. 

    Sniffer: é um programa instalado no computador do invasor para capturar mensagens enviadas a outros micros, geralmente isso acontece com hubs, pois eles não leem endereço MAC, e assim, distribuem a msg para todos os computadores da rede. Assim o computador que tem o sniffer capturar a msg, juntamente com os destinatário da msg. Os sites protegidos evitam que as informações sejam capturadas, pois os dados são criptografados.

    PROGRAMAS QUE FICAM NO COMPUTADOR DA VÍTIMA:

    Worn/verme: não precisa de um arquivo para se hospedar, ele é o próprio arquivo, criado para se copiar entre computadores pela rede. Vc não precisa clicar, nele ou fazer algum comando. Assim vc pode transmitir algum vírus basta colocar no arquivo do worn, mas ele não é vírus.

    Vírus: só infecta o seu computador se vc clicar nele, e precisa de um arquivo hospedeiro, não “sobrevive” sem um hospedeiro, que são arquivos, copia-se sozinho para vários outros arquivos.

    Cavalo de Troia: é um programa que e apresenta como algo inofensivo( um jogo, um cartão de natal), e que na verdade esconde objetivos maliciosos, como apagar dados, roubar informações. Não é vírus porque ele é um arquivo, o vírus de hospeda em um arquivo.

    Spyware: é um programa que vc coloca no micro da vítima para espioná-la, registrar os hábitos de navegação e acesso à internet. Os sites protegidos NÃO CONSEGUEM EVITAR que as informações sejam capturadas, pois os dados são capturados no seu próprio computador. Podem conter keyloggers (captadores de teclados) ou screenloggers (captadores de tela).

    Adware: programa que é instalado no seu computador, para ficar fazendo anúncios.


  • Essas dúvidas são frequentes, basta olhar na cartilha de segurança da internet ( www.cartilha.cert.br) pag.31.

  • O que são vírus?

    O que são Worms?

    O que é um Trojan?

    O que é Spyware?

    O que é Rootkit?

    http://www.techtudo.com.br/artigos/noticia/2013/06/entenda-o-que-sao-virus-spywares-trojans-worms-e-saiba-como-se-proteger.html


  • Assertiva:
    Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

    Fiquei em dúvida na hora de responder. O fato da questão dizer "... E internet." dá a ideia de que não existe outra forma de propagação.

  • CERTO

    São Malwares: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, ransonwares, blackdoors.

    Maneiras que estes programas maliciosos utilizam para infectar o computador:

    - exploração de vulnerabilidade;

    - auto execução de mídias removíveis infectadas;

    - acesso a pagina web maliciosas;

    - ação direta de atacantes;

    - execução de arquivos previamente infectados.

  • Gaba: Certo

    Definição de Malware segundo a profª Patrícia Quintão:

    "O malware (malicious software) é um software destinado a se infiltrar em um sistema de computador de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não)." Grifo meu. 

    Podem se propagar de diversas formas, entre elas, as citadas na questão.

  • GABARITO: CORRETO


    Lembrem-se da velha máxima cespeana!!

    C = João tem um dedo na mão
    C = João tem 5 dedos na mão
    E = João tem apenas um dedo na mão

    Segundo a ultima apostila CGI 2012, agora tudo é malware!

    A dificuldade é para todos!
    Fé, foco e disciplina. Bons estudos!

  • tudo que é de ruim esse ''diabo'' ataca. Pense simplificado

  • Rede local => Worms

    Disco removíveis => Vírus Time Bomb

    Correio eletrônico => Vírus Nimda (Código 32)

  • Comentários

    O termo Malware abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um sistema. A seguir destacamos algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador:

    ·         pela exploração de vulnerabilidades existentes nos programas instalados;

    ·         pela auto-execução de mídias removíveis infectadas, como pendrives;

    ·         pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    ·         pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

    ·         pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos em rede local/ Internet).

    Uma vez instalados, os códigos maliciosos (malware) passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

    Gabarito: item correto.

     

     

    FONTE: Profª.: Patrícia Quintão, Ponto dos Concursos.

  • O capiroto pode te atacar de qualquer lado.

     

    CERTO

  • Os malwares são obtido:

    recebido automaticamente por rede

    recebido por e-mail

    baixado de sites na internet

    compartilhamento de arquivos

    usos de mídias removíveis infectadas

    redes sociais

    mensagens instantaneas

    inserido por um invasor

    ação de outro código malicioso

     

  • Worm

     

    Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    Virus

     

    É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

     

     Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.

     

    Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

     

    Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

     

    Obs.: Atualmente os vírus conseguem infectar telefones celulares, e tablets. O primeiro vírus de celular conhecido surgiu em 2004. Esses vírus de celular se espalham através do acesso do celular à internet, anexos MMS, SMS e bluetooth.

     

  • 4 tipos de malware:

    1-Ransomware

    2-Spyware

    3-Worms

    4-Trojan (Cavalo de Tróia)

     

    Fonte; https://realprotect.net/blog/4-tipos-de-malware-que-voce-deve-ficar-atento/

  • CORRETO.

     

    A designação malware, portanto, é bem abrangente. Sob essa classificação, cabem todos os tipos de pragas virtuais que encontramos em informática: adwares, spywares, ransomwares, worms, rootkits, trojans e vírus são todos formas de softwares maliciosos e podem, portanto, ser chamados de malwares.

     

    Todo vírus de computador é um malware, mas nem todo malware é um vírus.

    O termo vírus classifica um tipo de malware que não pode se reproduzir sozinho: o vírus precisa da intervenção do usuário, que executa (abre) um arquivo infectado, por exemplo.

  • a banca deu o gabarito como errado? Pq?

  • Minha contribuição.

    Malware => O termo abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário.

    Fonte: Estratégia

    Abraço!!!

  • CERTO.

    O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware.

  • ☠️ GABARITO CERTO ☠️

     Softwares maliciosos, ao contrário dos vírus de computador, não precisam de arquivos hospedeiros para se propagarem.

  • Malwares

    Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

    CERTO

    Questão que elimina os teus erros em outras que falam exclusivamente de um meio de propagação como único possível. Com internet, sem internet, por e-mail, por pen-drive. Quaisquer formas de ter contato com o agente maléfico são utilizadas e válidas para a infecção.

    "A disciplina é a maior tutora que o sonhador pode ter, pois transforma o sonho em realidade." 

  • Toda vez q faço essa questão eu leio worm.

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

  • Mas entao qual seria a diferenca entre Malware e Worms ja que ambos se propagam

  • Simples e direto. Softwares maliciosos, ao contrário dos vírus de computador, não precisam de arquivos hospedeiros para se propagarem. E a propagação da praga digital será para qualquer local com permissão de leitura/gravação.


ID
982474
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus de computadores e malwares em geral, julgue o próximo item.

Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.

Alternativas
Comentários
  • Errado.
    O firewall protege localmente o computador do usuário, e a rede social está remotamente em execução, nos servidores do Facebook, Google, etc.
    Portanto, combinação incompatível de conceitos nesta afirmação.
  • "" FUNÇÃO DO FIREWALL ""

    - Um Firewall é uma combinação de hardware e software cuja função é proteger, de intrusos indesejados, as redes dos computadores.
    Muitas vezes as redes privadas - até mesmo intranets - criam firewalls para estarem seguros de que ninguém acede a dados da empresa, a não ser aqueles que estão autorizados a isso.
    Imaginamos que determinada empresa possui uma Intranet privada, e que apenas os seus funcionários a podem utilizar. A empresa poderá querer que estes funcionários tenham acesso à informação enquanto estão fora do local da empresa. Se o firewall funcionar correctamente, apenas os utilizadores autorizados podem aceder ao sistema, pelo contrário os utilizadores não autorizados têm o acesso interdito.
    Os firewalls vão permitir que determinadas áreas dos sites não sejam vasculhadas, tais como áreas onde se poderia descobrir números de crédito, ou lista de clientes.

    Abraço. bons estudos a todos
  • Achei que "redes sociais" foi usada como pegadinha para quem leu apressado o item. A meu ver, o examinador quis misturar o conceito de rede local (para o qual o item estaria correto) com rede social (o que deixou o item incorreto).
  • Entendi como certa essa questão, devido a própria definição pela microsoft do que seria um Firewall. Ela cita que ele protege contra ataques de worns.

    "Primeiro lançado como parte do Microsoft Windows XP Service Pack 2, o Firewall do Windows protege o seu computador bloqueando comunicações que possam ser, na realidade, software mal-intencionado tentando encontrar um meio de se conectar ao seu computador. O Firewall do Windows oferece alguma proteção contra ataques de rede por softwares mal-intencionados, conhecidos como worms. Entretanto, o Firewall do Windows não protege você contra vírus ou spyware.
    Fonte: http://windows.microsoft.com/pt-br/windows-xp/help/networking/using-windows-firewall

    Com certeza interpretei mal essa questão, se alguém souber me explicar agradeço :)

  • PESSOAL!

    NÃO EXISTE NADA 100% SEGURO.

    MESMO QUE FALE EM CRIPTOGRAFIA, ANTI-VÍRUS ATUALIZADO ETC...

    NÃO ERREM MAIS!!


    ;)


  • Firewall só FILTRA

  • Nunca menospreze um Malware.... ahahhahah

  • Achei estranho um Firewall detectar assinatura. ............ Entendi que o CESPE tá tentando confundir Firewall com Anti-vírus.... Marquei ERRADO por isso. Não sei se estou certo, só sei que deu certo pra mim.
  • Algumas questões sobre segurança da informação relativas ao FIREWALL, elaboradas pelo Cespe.

     

    (CESPE FUNASA 2013) Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador. GABARITO ERRADO

     

     

    (CESPE ANATEL 2012) Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro. GABARITO ERRADO

     

     

     (CESPE MCTI 2012) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. GABARITO CERTO 

     

     (CESPE MPU 2013) Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos. GABARITO ERRADO

     

     

    (CESPE ANS 2013) Para conectar um computador a uma rede wireless , é imprescindível a existência de Firewall , haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus. GABARITO  ERRADO

     

    (CESPE MJ 2013) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. GABARITO CERTO.

  • firewall === Cespe

     

    Uma merda!

  • CESPE s2 FIREWALL

    #MUITOAMORENVOLVIDO

  • Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.
    Eu me pergunto? Quantos cairam nessa questão?

  • GABARITO ERRADO


    FIREWALL

    Para que ladrões não entrem em sua casa, você deve trancar suas portas e janelas, ou instalar grades, alarmes e sistemas de segurança, dificultando o acesso ao interior do imóvel. O Firewall tem função similar, pois “tranca” todas as portas e janelas do seu computador para que só os autorizados possam entrar e sair. Os Firewalls já são instalados com pré-definições de quais portas poderão permanecer abertas para que os programas as usem, mas o usuário pode adicionar permissões conforme a necessidade. 

    OBS.: O firewall pode ser um software ou um hardware. Ativando o software, dispensamos o uso do hardware. Instalando um hardware (alto custo), dispensamos o uso do software.


    Firewall- É para filtrar as portas de conexão

                - Não é antivírus

                - Não analisa o conteúdo de mensagens de e-mail 

                - Não criptografa mensagem 


    bons estudos

  • A questão diz: "o ataque de malwares a redes sociais é inviável" por quê? "porque o firewall detecta assinatura de worms nesses sistemas(redes socias)" erradissimo, o firewall não detecta assinatura de worms (função do antivírus), principalmente, em redes sociais, que estão na parte externa da comunicação.

  • Errado

    O firewall protege localmente o computador do usuário, e a rede social está remotamente em execução, nos servidores do Facebook, Google, etc.

    Portanto, combinação incompatível de conceitos nesta afirmação.

  • Minha contribuição.

    Firewall => Utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. Responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida autorização. Em suma: é uma espécie de porteiro de prédio.

    Fonte: Resumos

    Abraço!!!

  • Na informatica tudo é possível, literalmente tudo, e se não é ainda vai ser kkkk

  • ERRADO

    Firewall faz o controle do tráfego de dados de acordo com regras préestabelecidas, protegendo a rede interna contra ataques advindos da Internet.

    BIZU:

    -> Firewall é como um porteiro da máquina ou da rede que abre e fecha portas, evitando invasões.

  • O Firewall nada mais é que um dispositivo de rede que é responsável pela entra e saída

    de um determinado ponto. (FIREWALL NÃO É ANTIVÍRUS)***

    Assemelha-se a um porteiro de boate: Fiscaliza quem entra e quem sai, mas um eventual problema

    internamente nao é sua responsabilidade. Resposabilidade seria dos seguranças(antivírus).

  • Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

    O firewall ajuda a proteger contra worms e hackers.

    Firewall NÃO faz: NATEAMENTO de endereços; cria VPN; analisa o conteúdo de mensagens de e-mails; criptografa mensagem; não é ANTIVÍRUS. 

  • Firewall e Malwares

    Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.

    ERRADO

    INVIÁVEL O ATAQUE? Tá de brincadeira? --> É um FIREWALL e não um antimalware ou antivírus. Ainda mais inviável. Detecção de assinaturas? --> Antivírus detectam na lista atualizada para o combate.

    FIREWALL FAZ CONTROLE DE FLUXO INTERCEPTANDO CONEXÕES NÃO AUTORIZADAS E NOCIVAS.

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.

    Certo

    https://www.qconcursos.com/questoes-de-concursos/questoes/803afd9c-e5

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    "A disciplina é a maior tutora que o sonhador pode ter, pois transforma o sonho em realidade." 

  • GABARITO ERRADO

    Firewall não é antivírus.

  • Atenção! muitos comentários equivocados a respeito do Firewall; ele é sim capaz de detectar worms e vírus e fazer com que eles não entrem na rede. Porém, assim como o antivírus, não oferece 100% de garantia de proteção. No mais, segue abaixo um Estudo sobre o Firewall:

    [...]

    ► CARACTERÍSTICAS:

    • Filtro de conexões;
    • Permite ou bloqueia o tráfego das portas TCP do computador;
    • Protege ou restringe o acesso aos dados armazenados em um PC;
    • Impede a passagem de vírus, worms ou cookies oriundos da internet;
    • Capaz de proteger o computador de ataques de crackers.

    As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    [...]

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprovar pacotes de dados que atendem as exigências e bloquear os demais

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e
    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    Como software encontra-se como um dos recursos do próprio sistema operacional

    .

    [...]

    MODO DE FUNCIONAMENTO:

    Utiliza filtro de endereçamento;

    Utiliza criptografia e autenticação;

    É dispensável o uso de equipamento de hardware na máquina.

    [...]

    O QUE ELE NÃO CONSEGUE FAZER:

    não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs;

    ❌ não consegue evitar ataques de dentro da rede; e

    ❌ não não criptografa documentos.

    [...]

    ____________

    Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC.

  • A função do Firewall é bloquear tráfego

    Logo, não é antivírus...

  • Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores.

  • Firewall não é antivírus.


ID
982477
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item subsequente, acerca da edição de arquivos e formatos suportados pelo Microsoft Word 2007 e versões superiores.

O formato RTF, apesar de ser propriedade do aplicativo BROffice, é suportado pelo Microsoft Word sem o uso de acentos e de codificação utf -8.

Alternativas
Comentários
  • Conforme o Wikpédia, o  RTF, acrônimo de Rich Text Format ou Formato Rico de Texto, é um formato de arquivo de documento desenvolvido e de propriedade da Microsoft desde 1987 para intercâmbio de documentos entre diversas plataformas,Preferencialmente em Wordpad. Ou seja, é um aplicativo de propriedade da Microsoft.
  • Assertiva ERRADA!

    O RTF é um formato de texto e não é de propriedade do BrOffice (não sei se é da Microsoft, alguém teria alguma outra fonte além do Wikipedia?)
    Ele é suportado pelo Writer e Word e possui suporte à acentuação. 

    Quanto a codificação utf-8, não sei. Alguém saberia explicar quanto a isso, se está correto?


    Grato desde já. ''Quem acredita sempre alcança''

    Bons estudos!
  • Diego Arruda Chagas, conforme comentado pela Jordana, o formato de arquivo RTF é de propriedade da Microsoft. 
     
    Fonte: http://en.wikipedia.org/wiki/Rich_Text_Format
     
    Se quiser saber sobre UTF-8, fique a vontade, porque acredito que não convém entrar em detalhes por se tratar de uma questão de Noções de Informática: http://translate.google.com/translate?hl=en&sl=en&tl=pt&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FUTF-8
  • Errada (a questão). 

    No computador usamos alguns formatos de textos, por exemplo:
    TXT - texto simples, que pode ter codificação ASCII ou outra com suporte a acentuação e caracteres latinos (como o UTF-8)
    RTF - textos com formatação básica, proprietário da Microsoft em uma tentativa de criar um padrão
    DOC - textos com formatação avançada
    DOCX - idem, versões 2007, 2010 e 2013 do Office.
    ODT - idem, OpenOffice/BrOffice/LibreOffice.

    Enfim, a Cespe misturou três conceitos diferentes em um curto enunciado.
    Como sempre digo: se menospreza, se restringe, ou nega, em questões de informática da Cespe, 95% dos casos são erradas.
  • Documentos Estruturados (Modo de Compatibilidade)
    TXT - Texto puro sem formatação (Word Pad)
    RTF|WRI - Formatação Simples (Word, Witer)
    DOC - Formatação Complexa (Word, Witer)
    HTML - Página da Web (Qualquer editor)

    Documentos Estruturádos (Bem organizado e compactadp)
    XML - Doc Estruturado
    ODT - Formatação Complexa (Writer)
    DocX - Formatação Complexa (Writer 3.0, Word 2003 a 2010)
    HTM5.0 - Novo formato da pág da Web
  • Só para complemento...

    Outras Extensões

    RTF: Wordpad

    TXT:Bloco de nota; somente texto

    PDF:Documento dificilmente modifficado

    XPS: Semente ao PDF mas foi falido

    HTML/HTM: Web

    BIMP: Paint

  • GABARITO: ERRADO


    Faço minhas as sábias palavras do nosso colega Fernando Nishimura: 


    "Se menospreza, se restringe, ou nega, em questões de informática da Cespe, 95% dos casos são erradas."




    E vou além, Fernando, em outras disciplinas não é muito diferente não. Extremamente pertinente sua observação!


    Abraços!

  • Gente uma Dica: depois de fazer muito exercicios do word 2010 e writer percebi que a palavra "SUFICIENTE"  na maioria  das questões quando aparece está correto. Fica a Dica

  • Nishimura véi desenrolado!!!

  • RTF ou Rich Text Format é de propriedade da Microsoft, visto que desde os editores de texto mais antigos do Windows era possível observar tal formato.
    Já a extensão de texto criada pelo LibreOffice tem como sigla ODF ou Open Document Format.
    Portanto...
    ERRADO.

  • Só para complementar com algo que encontrei no site do Office:

    As apresentações que você salva como arquivos RTF possuem tamanhos de arquivo menores, são parecidas e impressas exatamente como o original, e fornecem segurança porque não contêm nem transmitem a maioria das macro ou vírus.


    Os arquivos RTF contêm somente texto. Os arquivos RTF não possuem conteúdo, tais como imagens, clip-art, formas ou elementos gráficos SmartArt.


    Fonte: https://support.office.com/pt-br/article/Salvar-uma-apresenta%C3%A7%C3%A3o-no-Formato-Rich-Text-RTF-b0ed3a8d-096d-4b26-b0c6-a1d21a8d0929
  • RTF, acrônimo de Rich Text Format ou Formato Rico de Texto, é um formato de arquivo de documento desenvolvido e de propriedade da Microsoft desde 1987 para intercâmbio de documentos entre diversas plataformas,Preferencialmente em Wordpad.


    Fonte: https://www.google.com.br/search?q=formato+RTF&oq=formato+RTF&aqs=chrome..69i57.1347j0j7&sourceid=chrome&es_sm=122&ie=UTF-8

  • Produção do QC, vamos contratar o Fernando como professor de informatica...

  • Concordo, Fernando tem que ser contratado como professor de informática. 

  • O RTF que eu saiba é da Microsoft.

  • GABARITO ERRADO.

    SÓ A COMPLEMENTO DE OUTRA MATÉRIA; NA REDAÇÃO OFICIAL O RTF É A EXTENSÃO PADRÃO DOS DOCUMENTOS ENVIADOS NA ADM PÚBLICA. PELO JEITO SÓ É USADO LÁ...

  • Estranho no meu libre office tem o (.RTF) rich text

  • Errado

    Observa que a banca utilizou alguams negativas: "apesar de " e "sem o uso de" ... então desconfie....pode ter erros.

  • RTF, acrônimo de Rich Text Format (literalmente, formato de texto enriquecido) é um formato de arquivo proprietário de documento desenvolvido pela Microsoft em 1987 e mantido até 2008, com o intuito de facilitar o intercâmbio de documentos entre diversas plataformas, com base no processador de texto WordPad

  • RTF, acrônimo de Rich Text Format (literalmente, formato de texto enriquecido) é um formato de arquivo proprietário de documento desenvolvido pela Microsoft em 1987 e mantido até 2008, com o intuito de facilitar o intercâmbio de documentos entre diversas plataformas, com base no processador de texto WordPad

  • Errado.

    Pois a extensão RTF é de propriedade da Microsoft, usada como formato do WordPad e aceita sim acentos.

    Questão comentada pelo Prof. Maurício Franceschini

  • Errada (a questão). 

    No computador usamos alguns formatos de textos, por exemplo:

    TXT - texto simples, que pode ter codificação ASCII ou outra com suporte a acentuação e caracteres latinos (como o UTF-8)

    RTF - textos com formatação básica, proprietário da Microsoft em uma tentativa de criar um padrão

    DOC - textos com formatação avançada

    DOCX - idem, versões 2007, 2010 e 2013 do Office.

    ODT - idem, OpenOffice/BrOffice/LibreOffice.

    Enfim, a Cespe misturou três conceitos diferentes em um curto enunciado.

    Como sempre digo: se menospreza, se restringe, ou nega, em questões de informática da Cespe, 95% dos casos são erradas.

  • ERRADO

    RICH TEXT BOX

    Representa um controle de caixa RTF do Windows.

    Com o  controle, o usuário pode inserir e editar texto. O controle também fornece recursos de formatação mais avançados do que o  controle padrão. O texto pode ser atribuído diretamente ao controle ou pode ser carregado de um Rich Text Format (RTF) ou um arquivo de texto sem formatação. O texto dentro do controle pode ser atribuído à formatação de caractere e parágrafo.

    Você pode usar essa propriedade para inserir texto formatado em RTF no controle para exibição ou para extrair o texto do controle com a formatação de RTF especificada definida no texto do controle. Essa propriedade normalmente é usada quando você atribui texto RTF de outra fonte RTF, como o Microsoft Word ou o Windows WordPad, ao controle.

    FONTE: https://docs.microsoft.com/pt-br/dotnet/api/system.windows.forms.richtextbox.rtf?view=net-5.0


ID
982510
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

A respeito de fatos internacionais ocorridos a partir de 2010, julgue os itens a seguir.

Há cerca de três anos, os Estados Unidos da América passaram por outro escândalo de vazamento de documentos sigilosos, quando o sítio WikiLeaks publicou mais de cem mil documentos diplomáticos que tinham status de confidenciais e secretos.

Alternativas
Comentários
  • Correto, FUNDADOR DO WIKILEAKS DEVE FICAR PRESO EM LONDRES MAIS UMA SEMANA JULIAN ASSANGE É ACUSADO DE CRIMES SEXUAIS COMETIDOS NA SUÉCIA. SEU SITE PROVOCA POLÊMICA AO DIVULGAR DOCUMENTOS DIPLOMÁTICOS DOS EUA. O tribunal de primeira instância de Westminster, em Londres, decidou nesta terça-feira (6) que Julian Assange, o fundador do site WikiLeaks, deve ficar mais uma semana preso na cidade até ser ouvido em novo depoimento.
    Assange foi preso na manhã desta terça-feira, por conta de uma ordem emitida na Suécia e válida na Europa. O australiano Assange, de 39 anos, é acusado de crimes de abuso sexual, ocorridos em agosto naquele país. Ele nega as acusações.
    Assange é o centro de uma polêmica mundial depois que seu site, especializado em vazar documentos secretos, começou a vazar mais de 250 mil correspondências diplomáticas norte-americanas, o que gerou críticas de governos de todo o mundo, liderados pelo norte-americano.
    A Polícia Metropolitana de Londres informou em comunicado que Assange entregou-se e foi preso por volta das 9h30 locais (7h30 do horário brasileiro de verão), em uma delegacia de Londres. Seu paradeiro anterior à prisão não foi informado.
  • Errei, pois achei que não tinha tanto tempo assim, cerca de 3 anos!!!! o tempo está passando rápido. 
  • Pois eu já errei pelo contrário, pelo fato do site wikileaks ter sido lançado em 2006, achei que esses documentos estavam disponíveis a mais tempo!
  • O segundo filme dos transformers foi a mais ou menos 2 anos. Onde algumas cenas eles falam sobre o site WikiLeaks. Assim da pra ter uma noção do tempo.

ID
982513
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

A respeito de fatos internacionais ocorridos a partir de 2010, julgue os itens a seguir.

Recentemente, um ex-analista de sistemas da Agência de Segurança Nacional dos Estados Unidos da América revelou ao mundo a espionagem em comunicações e tráfego de informações realizada pelo governo norte-americano. A espionagem tinha como alvo diversas instituições e cidadãos norte-americanos e estrangeiros, incluindo aliados históricos do governo daquele país.

Alternativas
Comentários
  • Correto, Brasília – As autoridades brasileiras vão insistir na exigência de explicações e informações sobre o esquema de espionagem de agências norte-americanas a cidadãos brasileiros. A iniciativa foi agravada com a detenção, por quase nove horas, do brasileiro David Miranda no Aeroporto de Heathrow, em Londres (Reino Unido), no último domingo (18). Miranda é companheiro do jornalista do diário inglês The Guardian, Glenn Greenwald, que divulgou informações sobre o esquema de espionagem do governo norte-americano.

    A Comissão de Relações Exteriores e de Defesa Nacional da Câmara dos Deputados promove, ao longo da semana, uma série de audiências públicas sobre os desdobramentos do tema. Hoje (20), às 14h30, haverá a segunda parte da audiência pública conjunta com as comissões de Ciência e Tecnologia, Comunicação e Informática, Fiscalização Financeira e Controle, Defesa do Consumidor e de Legislação Participativa.
    Na sessão conjunta, a discussão será sobre as eventuais fragilidades nos sistemas de guarda e fluxo de conteúdo de informações pessoais, oficiais ou economicamente estratégicas do cidadão brasileiro, do Estado e do setor privado.

  • Confesso que fiquei na dúvida pelo fato de a questão mencionar intituições e cidadãos norte-americanos como alvo da espionagem. Acho que os alvos eram quase que exclusivamentes estrangeiros.
  • Como disse "titia" Merkel: espionagem entre amigos, isso não se faz.


ID
982516
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

A respeito de fatos internacionais ocorridos a partir de 2010, julgue os itens a seguir.

Tanto Edward Snowden, ex-analista de sistema da Agência de Segurança dos Estados Unidos da América, quanto o fundador e editor-chefe do WikiLeaks, Julian Assange, pediram asilo político a diversos países, mas suas solicitações foram aceitas apenas pelo Brasil, e, em julho de 2013, ambos encontravam-se abrigados em representações diplomáticas à espera da viagem.

Alternativas
Comentários
  • Errado.
    O erro está em afirmar que ambos encontravam-se abrigados em representações diplomáticas à espera da viagem. Isso se aplicava apenas ao Edward Snoden, pois Julian Assange já está morando há mais de 01 ano na embaixada do Equador em Londres. 
     Edward Snoden recebeu asilo da Russia.

    O Equador concedeu asilo político ao fundador do WikiLeaks, Julian Assange, que está há mais de um ano morando na embaixada do Equador em Londres.
    http://br.reuters.com/article/worldNews/idBRSPE95M01820130623

    Edward Snowden, o ex-técnico da CIA acusado de espionagem pelo governo americano, enviou pedidos formais de asilo político a vinte países, entre eles o Brasil. A revelação foi feita nesta terça-feira pelo site WikiLeaks, a organização do australiano Julian Assange que se empenha em revelar segredos oficiais. 
    http://veja.abril.com.br/noticia/internacional/snowden-pediu-asilo-a-21-paises-incluindo-o-brasil

    O ex-consultor dos serviços de inteligência dos Estados Unidos Edward Snowden recebeu asilo temporário na Rússia e deixou o aeroporto de Moscou, onde se encontrava há mais de um mês. "Snowden deixou o aeroporto de Cheremetievo. Acabamos de entregar a ele um documento que prova que recebeu asilo temporário por um ano na Rússia", declarou o advogado Anatoli Kutcherena.
    http://www.correiobraziliense.com.br/app/noticia/mundo/2013/08/01/interna_mundo,380112/edward-snowden-recebe-asilo-temporario-da-russia-e-sai-de-aeroporto.shtml
  • Bom Julian Assange teve pedido de asilo político aceito pelo Equador, e reside a pouco mais de um ano na Embaixada do Equador em Londres. Não me parece que o Brasil tenha lhe concedido asilo político.

    Na mesma vertente, conforme consta em link abaixo, o Brasil sinaliza pela não concessão de asilo político a Edward Snowden.

    http://agenciabrasil.ebc.com.br/noticia/2013-07-09/patriota-diz-que-brasil-nao-concedera-asilo-snowden


    O
     Brasil estuda no momento a concessão de asilo ao senador Roger Pinto que, ciente de que o país pode vir a negar o pedido, já estuda a possibilidade de tentar consegui-lo junto a outros países.
  • O Brasil não deu asilo a Edward, porém dia 1° de setembro o fantástico revelou através de fonte do Edward que a presidente Dilma estava sendo espionada pelo EUA. gerando até o mometnto uma grande indignação do governo brasilerio.

    "Não quis contrariar o governo estrangeiro, não consedendo o asilo e já tava na mira deles faz tempo".
  • Snowden não pediu asilo ao Brasil com 'carta aberta', diz Greenwald

    (ATUALIZADA ÀS 18h05) O ex-agente da inteligência americana Edward Snowden não solicitou asilo político ao Brasil com sua "carta aberta ao povo brasileiro" divulgada hoje, disse o jornalista Glenn Greenwald em entrevista ao Estado. "Essa informação é totalmente errada", afirmou o repórter que revelou os segredos da Agência de Segurança Nacional (NSA) dos EUA, com base nos documentos de Snowden, e ainda mantém estreito contato com sua fonte.


    http://www.estadao.com.br/noticias/internacional,snowden-nao-pediu-asilo-ao-brasil-com-carta-aberta-diz-greenwald,1109677,0.htm


  • Não gostei da ideia de retirarem os nossos selos... :(

  • Também sinto falta do antigo QC... =/

  • A questão está errada. Assange conseguiu asilo no Equador e Snowden conseguiu asilo provisório na Rússia. Além de pedir a renovação do asilo na Rússia, Snowden pediu asilo a outros países, como o Brasil. Até o presente momento (07/2014), a situação de Snowden ainda está indefinida. No Brasil, há alguns movimentos pedindo que o país conceda asilo a ele, mas o mais provável é que a Rússia renove a concessão.






  • Edward Snowden disse publicamente que pediu asilo na Russia, mas esse disparate foi apenas para enganar o FBI e a CIA que o procuravam, pois ele foi visto em diversos bairros de Fortaleza como Carlito Pamplona, Montese, bairro Helery e Meirelles, é possível encontrá-lo tomando café em diversas padarias da capital cearense, ou passeando pelo shopping Del Paseo em dias de preços promocionais de cinema.


ID
982519
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

Com relação à situação da saúde pública no Brasil, julgue os itens que se seguem.

Recentemente, o governo federal lançou o programa Mais Médicos, que tem por objetivo atrair médicos, tanto brasileiros quanto estrangeiros, para o interior do país e para a periferia das grandes cidades.

Alternativas
Comentários
  • Correto, O Programa Mais Médicos faz parte de um amplo pacto de melhoria do atendimento aos usuários do Sistema Único de Saúde, que prevê mais investimentos em infraestrutura dos hospitais e unidades de saúde, além de levar mais médicos para regiões onde há escassez e ausência de profissionais.

    Com a convocação de médicos para atuar na atenção básica de municípios com maior vulnerabilidade social e Distritos Sanitários Especiais Indígenas (DSEI), o Governo Federal garantirá mais médicos para o Brasil e mais saúde para você.
    A iniciativa prevê também a expansão do número de vagas de medicina e de residência médica, além do aprimoramento da formação médica no Brasil.

    Fonte - Ministério da Saúde.

  • O Mais Médicos tem o objetivo de levar profissionais brasileiros e estrangeiros para atender a população em áreas carentes das periferias de grandes cidades e no interior do país.
    http://g1.globo.com/bemestar/noticia/2013/10/lei-que-institui-o-programa-mais-medicos-e-publicada.html
  • Mais Médicos para o Brasil.
    Mais saúde para você.

    O Programa Mais Médicos faz parte de um amplo pacto de melhoria do atendimento aos usuários do Sistema Único de Saúde, que prevê investimento em infraestrutura dos hospitais e unidades de saúde, além de levar mais médicos para regiões onde não existem profissionais.

    Com a convocação de médicos para atuar na atenção básica de periferias de grandes cidades e municípios do interior do país, o Governo Federal garantirá mais médicos para o Brasil e mais saúde para você.

    As vagas serão oferecidas prioritariamente a médicos brasileiros, interessados em atuar nas regiões onde faltam profissionais. No caso do não preenchimento de todas as vagas, o Brasil aceitará candidaturas de estrangeiros, com a intenção de resolver esse problema, que é emergencial para o país.  Os municípios não podem esperar seis, sete ou oito anos para que recebam médicos para atender a população brasileira.

    Hoje, o Brasil possui 1,8 médicos por mil habitantes. Esse índice é menor do que em outros países, como a Argentina (3,2), Uruguai (3,7), Portugal (3,9) e Espanha (4). Além da carência dos profissionais, o Brasil sofre com uma distribuição desigual de médicos nas regiões - 22 estados possuem número de médicos abaixo da média nacional.  (Confira o Diagnóstico da Saúde no Brasil)

    Como não se faz saúde apenas com profissionais, o Ministério está investindo R$ 15 bilhões até 2014 em infraestrutura dos hospitais e unidades de saúde. Desses, R$ 2,8 bilhões foram destinados a obras em 16 mil Unidades Básicas de Saúde e para a compra de equipamentos para 5 mil unidades; R$ 3,2 bilhões para obras em 818 hospitais e aquisição de equipamentos para 2,5 mil hospitais; além de R$ 1,4 bilhão para obras em 877 Unidades de Pronto Atendimento.

    Além disso, estão previstos ainda investimentos pelos ministérios da Saúde e da Educação. Os recursos novos compreendem R$ 5,5 bilhões para construção de 6 mil UBS e reforma e ampliação de 11,8 mil unidades e para a construção de 225 UPAs e R$ 2 bilhões em 14 hospitais universitários.



ID
982522
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

Com relação à situação da saúde pública no Brasil, julgue os itens que se seguem.

Diversas prefeituras do país, especialmente no interior, não dispõem de médicos suficientes para atender à população; algumas delas, inclusive, não contam sequer com um médico para todo o município.

Alternativas
Comentários
  • Correto, Com a convocação de médicos para atuar na atenção básica de periferias de grandes cidades e municípios do interior do país, o Governo Federal garantirá mais médicos para o Brasil e mais saúde para você.

    As vagas serão oferecidas prioritariamente a médicos brasileiros, interessados em atuar nas regiões onde faltam profissionais. No caso do não preenchimento de todas as vagas, o Brasil aceitará candidaturas de estrangeiros, com a intenção de resolver esse problema, que é emergencial para o país.  Os municípios não podem esperar seis, sete ou oito anos para que recebam médicos para atender a população brasileira.
    Hoje, o Brasil possui 1,8 médicos por mil habitantes. Esse índice é menor do que em outros países, como a Argentina (3,2), Uruguai (3,7), Portugal (3,9) e Espanha (4). Além da carência dos profissionais, o Brasil sofre com uma distribuição desigual de médicos nas regiões - 22 estados possuem número de médicos abaixo da média nacional.  
    Como não se faz saúde apenas com profissionais, o Ministério está investindo R$ 15 bilhões até 2014 em infraestrutura dos hospitais e unidades de saúde. Desses, R$ 2,8 bilhões foram destinados a obras em 16 mil Unidades Básicas de Saúde e para a compra de equipamentos para 5 mil unidades; R$ 3,2 bilhões para obras em 818 hospitais e aquisição de equipamentos para 2,5 mil hospitais; além de R$ 1,4 bilhão para obras em 877 Unidades de Pronto Atendimento.

    Fonte - MS.

  • aqui em AL mesmo ;c  já vi casos parecidos.

     

    #PMAL2017

    GAB : CORRETO


ID
982525
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

Com relação à situação da saúde pública no Brasil, julgue os itens que se seguem.

Nos recentes protestos populares no país, diversos médicos têm saído às ruas para exigir a contratação de médicos estrangeiros para preencher as carências do sistema de saúde nacional.

Alternativas
Comentários
  • Errado, os médicos brasileiros são contra a contratação dos médicos estrangeiros oriundos do programa "mais médicos".
    Centenas de médicos saíram as ruas nesta sexta-feira no Rio de Janeiro e em Brasília para protestar contra a vinda de profissionais estrangeiros para o Brasil sem a revalidação do diploma. Na capital federal, cerca de 350 médicos se concentraram no começo da Asa Sul, próximo ao centro da capital federal, e percorreram a Esplanada dos Ministérios pelo Eixo Monumental, tendo o Palácio do Planalto como destino final.

    Fonte - terra notícias.
  • Discordo. 
    Mesmo tendo em mente que, sem dúvida alguma, 95% dos médicos brasileiros são contra a vinda destes médicos estrangeiros, a questão é totalmente RESTRITIVA, afirmando então que, ´´NÃO HÁ MÉDICOS QUE, FAVORÁVEIS, SAIRAM AS RUAS EM DEFESA DOS MÉDICOS ESTRANGEIROS``. 

    Questão tipo imprensa populista. 
  • Nos recentes protestos populares no país, diversos médicos têm saído às ruas para exigir a contratação de médicos estrangeiros para preencher as carências do sistema de saúde nacional.


    Colega, a questão disse DIVERSOS MÉDICOS e não A TOTALIDADE DOS MÉDICOS. Sendo assim, questão perfeitamente correta! 

  • Atualidades deveria ser é banida de concursos públicos! Querem q o servidor assista muito jornal? Pra quê???

  • Qualquer um que leia um jornal ou assiste informações na TV sabe que está errada a questão.

  • achei engraçada a questão pq é exatamente o contrario kkkk

    sim, eu amo a cespe


ID
982528
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

Considerando as relações entre a religião e a política no Brasil, julgue os itens a seguir.

Recentemente, o Brasil recebeu a visita do papa Francisco, pontífice máximo da Igreja Católica, para um evento religioso no Rio de Janeiro. Para essa ocasião, os recursos públicos empregados pelo Estado foram totalmente destinados à segurança do papa.

Alternativas
Comentários
  • ERRADA
    De acordo com as informações prestadas até agora pelos governos federal, estadual e municipal a Jornada Mundial da Juventude, que terminou no
    domingo (28) deixou gasto público de R$ 109 milhões. A maior concentração de valores foi na segurança do evento e também do Papa Francisco
    que ficou na casa de R$ 27 milhões.
    As Forças Armadas receberam R$ 27 milhões para alimentação e combustível consumidos durante a Jornada. Os recursos foram usados também na montagem da estrutura em Guaratiba, com dois hospitais de campanha e alojamentos, cujo custo não foi detalhado.
    Outros R$ 30 milhões foram repassados para a Secretaria Especial para Grandes Eventos, ligada ao Ministério da Justiça. O dinheiro foi usado em passagens e diárias de policiais e agentes da Abin (Agência Brasileira de Inteligência) deslocados para o Rio.
    Os gastos se juntam aos já divulgados pelos governos estadual e municipal do Rio. Os dois relatam gastos R$ 26 milhões cada, mas não detalharam custos. O governo do Estado afirma que custeou o transporte dos peregrinos e voluntários nos sistemas de trens e metrô. Além disso, pagou a instalação de bolsões de recepção de ônibus com peregrinos.
    Cerca de R$ 850 mil foram gastos com o evento com o papa Francisco no Palácio Guanabara. O Estado também custeou a despedida do papa na Base Aérea do Galeão. O Estado informou que não tinha balanço atualizado após o fim do evento. Antes da Jornada, o Palácio Guanabara havia
    informado que o gasto estava dentro do previsto.
    A prefeitura afirma que seus R$ 26 milhões foram usados para o pagamento de serviços de logística e planejamento. Parte dos gastos foi feita no entorno do Campus Fidei, em Guaratiba, que não foi usado. Entre eles a urbanização de ruas, limpeza e dragagem do rio Piraquê, vizinho ao local, e
    construção de passarelas para os peregrinos. O prefeito Eduardo Paes (PMDB) afirmou que todos os gastos já seriam feitos sem a Jornada, mas
    que foram acelerados em razão do evento.
    http://www.redesuldenoticias.com.br/noticia.aspx?id=55740
     
  • Recentemente, o Brasil recebeu a visita do papa Francisco, pontífice máximo da Igreja Católica, para um evento religioso no Rio de Janeiro. Para essa ocasião, os recursos públicos empregados pelo Estado foram totalmente destinados à segurança do papa. 

    ERRADO.

  • E viva o Estado LAICO!

  • Beth, o Papa é um chefe de Estado!

  • cacete... não sabia do gasto desse dinheiro todo...


ID
982531
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Atualidades
Assuntos

Considerando as relações entre a religião e a política no Brasil, julgue os itens a seguir.

As posições contra homossexuais, negros e indígenas, defendidas pelo presidente da Comissão de Direitos Humanos da Câmara dos Deputados, encontram apoio irrestrito em toda a comunidade evangélica nacional.

Alternativas
Comentários
  • ERRADA
    Uma carta assinada por mais de 150 lideranças evangélicas pede a substituição do deputado Pastor Marco Feliciano (PSC-SP) na presidência da Comissão de Direitos Humanos e Minorias da Câmara por um parlamentar mais “familiarizado” com o tema. O documento, divulgado pela Rede Fale, cobra dos deputados evangélicos que integram a comissão que definam um novo nome para comandar o colegiado e evitem o discurso de perseguição religiosa, utilizado pelo deputado para se defender das críticas à sua eleição.

    http://www.alagoasnanet.com.br/v3/em-carta-lideres-evangelicos-cobram-saida-de-feliciano-da-cdh/
  • Creio que o erro da questão tá mais no fato de incluir que ele tem posições contra negros e indígenas.
  • Pessoal, muito cuidado com as seguintes palavras nas questões: sempre, nunca, toda, todos e etc.
    Muitas vezes estas palavras nos induzem ao erro ou nos fazem acertar a questão de imediato. 
    Na questão acima quando citado "...apoio irrestrito em toda a comunidade evangélica nacional" com certeza podemos deduzir que não é toda a comunidade evangélica que apóia, pois tal afirmação seria quase impossível de se fazer levando-se em conta a quantidade de comunidades evangélicas do Brasil, portanto, ATENÇÃO e CUIDADO nas questões com as palavras 
    sempre, nunca, toda, todos e etc.
  • Significado de Irrestrito

    adj. Que não está restrito; sem restrição; desprovido de limitações; amplo e ilimitado.
    (Etm. i(r) + restrito)

    Sinônimo de irrestrito: amplo e ilimitado