SóProvas



Prova CS-UFG - 2014 - UEAP - Bibliotecário


ID
1121818
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Em um determinado mês, uma garota gastou R$ 75,00 de sua mesada comprando milk-shakes no shopping. Além disso, comprou ingressos para o cinema e pipoca. O valor gasto por ela com pipoca correspondeu ao dobro do valor gasto com os ingressos para o cinema e representava um quarto do valor da sua mesada naquele mês. Tendo em vista essas condições, o valor da mesada nesse mês foi de:

Alternativas
Comentários
  • Respondi por eliminação. Tentei os valores mais exatos, no qual as contas tornam mais fáceis. Primeiro tentei com a alternativa d)200,00 não deu, aí fui direto para a b)120,00 e deu certo.

    1/4 de 120= 30,00 = Pipoca + 15,00 (Ingressos é a metade do valor gasto com pipoca) + 75,00 (milk-shakes) = total 120,00 = Valor da mesada.

  • T = P + I + M (Total, Pipoca, Milk-shake)
    Pelo enunciado: P = 2.I e 2I=1/4.T
    Substituindo na equação do total:
    T = 2I + I + MT = 3I + M

    Sabendo que I = T.1/8. e M = 75:
    T = 3.T/8 + 75
    (...)
    T = 120
  • Fiz assim,

    Organizei as informações:

    Milk-shake (M) = R$ 75,00

    Ingresso (i)= i

    Pipoca (P)= 2i => que é igual a 1/4

    Mesada = M+i+P

    ou

    Mesada = 2i + 3/4 - Explicando: sendo 2i - 1/4 o que falta da mesada é = 3/4.

    Sabendo que 2i = 1/4 - então, X = 3/4 - apliquei uma regra de três para saber quantos (i) valem o X a fim de encontrar o valor de i, vamos lá:

    2i = 1/4

    X = 3/4

    Resolvendo a regra de três:

    2i x 3/4 = X x 1/4 => 6i/4 = X/4 => Isolando o Xi, o denominador (4) passa para o outro lado multiplicando, ficando:

    24i/4 = X 

    6i = X -> logo, 6i = 3/4 do total da mesada 

    Obs: na regra de três como os denominadores são iguais, podemos corta-los.

    OK! Voltando a fórmula da mesada

    Mesada = 1/4 + 3/4 ou mesada = 21 + 6i => mesada = 8i

    Mesada (8i) = M (R$ 75,00) + i (i) + P (2i) => isolando o i:

    8i - i - 2i = 75

    5i = 75

    i = 15

    Achando o valor de I é só substituir:

    Mesada = 8i => Mesada = 8 x 15 => Mesada = 120

  • Uma informação que não foi dada, que poderia ser passível de tornar a questão anulada, seria dizer que após todos esses gastos, ela gastou a mesada por completo.

  • De acordo com os dados do enunciado temos:

    X = o total da mesada, M = milk-shakes, P = pipoca e I = ingresso.

    X=P+I+M 

    Sendo que P = 2I =  ¼ X, substituindo:

    X = 2I + I + M = 31 + M = 3. X8 + 75 → X = 120,00.

    Letra B.
  • GAB B


ID
1121839
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Uma empresa realizou uma pesquisa para montar o cardápio para os seus tralhadores. Nessa pesquisa, 29% dos trabalhadores disseram preferir exclusivamente suco de laraja, 13% preferem exclusivamente suco de abacaxi, 10% preferem exclusivamente suco de manga, 8% preferem exclusivamente suco de maçã, 6% preferem exclusivamente suco de uva, 22% bebem qualquer tipo de suco e o restante declara não beber qualquer tipo de suco durante as refeições. De acordo com os dados dessa pesquisa, escolhendo ao acaso um trabalhador dessa empresa, a probabilidade de que ele beba suco de laranja ou de uva é:

Alternativas
Comentários
  • PROBABILIDADE SUCO DE LARANJA = 29%

    PROBABILIDADE SUCO DE UVA         = 6%

    PROBABILIDADE DE QUALQUER TIPO DE SUCO = 22%

    SOMADA ESSAS PORCENTAGEM = 29% + 6% + 22% = 57% DE CHANCE DE BEBER SC LARANJA OU SUCO DE UVA. 

  • Abreviando o nome dos sucos pela letra inicial:

    L= 29% + A=13% + M=10% + U= 6%

    Pessoas que bebem qq suco = 22%

    Pessoas que não bebem nenhum tipo de suco = restante.

    A pergunta é quantas pessoas bebem suco de LARANJA ou UVA, para tanto basta somar os valores:

    L=29% + U = 6% + Pqq suco= 22%

    Total 57% ou 0,57. 


ID
1121848
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Tomando como referência o Windows 7, os "Porta-arquivos" servem para

Alternativas
Comentários
  • Letra B.

    O porta-arquivos, que surgiu no Windows XP, permanece no Windows 7 por compatibilidade, possibilita manter arquivos sincronizados entre dois dispositivos diferentes.

    Atualmente temos opções via nuvem mais completas, como o Microsoft SkyDrive (mudou de nome para OneDrive em 2014) e o popular DropBox.


    Confira alguns detalhes sobre ele na imagem https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/874326812583539/?type=1&theater 


  • Essa eu não sabia..agora sei !

  • Para facilitar a tarefa de trabalhar com arquivos em diferentes computadores, o Windows nos oferece a ferramenta Meu Porta-arquivos. Ela encontra-se disponível em todas as versões desde a Windows 95 (inclusive). Mesmo assim, e apesar de suas grandes vantagens, trata-se de uma utilidade que passa despercebida para a maior parte dos usuários. 

    Uma primeira e rápida opção para que no Windows XP apareça Meu Porta-arquivos é a seguinte: abra o menu Iniciar, clique em Executar e, na janela de comando, escreva syncapp.exe. Agora você terá de volta o ícone no Desktop e um acesso direto muito útil no menu contextual "Enviar para".

    Já que podemos ter mais de um porta-arquivos disponível (e em seguida veremos como usá-los), uma boa opção é criar novos clicando com o botão direito do mouse sobre uma superfície livre do desktop (ou de qualquer pasta) e escolher a opção de criar um novo Porta-arquivos. Dessa maneira, podemos criar quantos porta-arquivos quisermos.


    http://www.tecmundo.com.br/tira-duvidas/69155

  • Sincronizar usando o Porta-arquivos

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

    Observações:
    • O uso do Porta-arquivos com mídia removível não sincroniza arquivos no Porta-arquivos com o segundo computador. Ele simplesmente permite que você passe a trabalhar nesses arquivos usando o segundo computador e depois sincronize as alterações com o primeiro computador.

    • O Porta-arquivos não funciona com a Central de Sincronização.


    • Fonte: http://windows.microsoft.com/pt-br/windows/sync-using-briefcase#1TC=windows-7


  • Como encontrar esse item?: clique com o direito do mouse sobre a área de trabalho, vai até o novo, e verá que lá o item porta arquivo.

    Resposta B.

    Força e fé!!!

  • Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

  • Prezados,

    Vamos primeiro dar uma explicação ampla sobre o porta arquivos.


    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.


    O Porta-arquivos está incluído versão do Windows 7 para pessoas que o utilizaram em versões anteriores do Windows e desejam continuar utilizando-o para sincronizar seus arquivos. Você deve usar o Porta-arquivos se precisar manter arquivos sincronizados entre dois computadores, e usar a Central de Sincronização se quiser manter os arquivos sincronizados entre um computador e uma pasta ou um dispositivo móvel em um servidor de rede.


    Vemos portanto que a alternativa correta é a letra B.



    RESPOSTA: (B)


  • Tanto o professor quanto alguns colegas copiaram texto do site da microsoft e não indicaram a fonte. Isso é feio, coleguinhas. Fere os direitos autorais...

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

    O porta-arquivos, que surgiu no Windows XP, permanece no Windows 7 por compatibilidade, possibilita manter arquivos sincronizados entre dois dispositivos diferentes.

    Atualmente temos opções via nuvem mais completas, como o Microsoft SkyDrive (mudou de nome para OneDrive em 2014) e o popular DropBox.

     

    Confira alguns detalhes sobre ele na imagem https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/874326812583539/?type=1&theater 

  • Autor: Leandro Rangel , Auditor Federal de Finanças e Controle da Controladoria-Geral da União (CGU)

     

    Prezados,

     

    Vamos primeiro dar uma explicação ampla sobre o porta arquivos.

     

     

     

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

     

     

     

    O Porta-arquivos está incluído versão do Windows 7 para pessoas que o utilizaram em versões anteriores do Windows e desejam continuar utilizando-o para sincronizar seus arquivos. Você deve usar o Porta-arquivos se precisar manter arquivos sincronizados entre dois computadores, e usar a Central de Sincronização se quiser manter os arquivos sincronizados entre um computador e uma pasta ou um dispositivo móvel em um servidor de rede.

     

     

     

    Vemos portanto que a alternativa correta é a letra B.

  • Sincronizar usando o Porta-arquivos:

     

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.


ID
1121857
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Deseja-se padronizar o layout, a formatação e os conteúdos comuns de todos os documentos de texto, apresentações e planilhas produzidos no departamento. Que recurso os aplicativos do LibreOffice (Writer, Presenter e Calc) oferecem especificamente para essa finalidade?

Alternativas
Comentários
  • Letra B.

    Modelos ou templates, assim como no Office, possibilitam a criação de arquivos segundo um padrão de layout, formatação e conteúdos comuns.

    Observação: esta questão poderia ser anulada, porque no LibreOffice é o Impress o editor de apresentações, sendo o Presenter integrante da Adobe - http://www.adobe.com/br/products/presenter.html 

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

     

    Modelos ou templates, assim como no Office, possibilitam a criação de arquivos segundo um padrão de layout, formatação e conteúdos comuns.

    Observação: esta questão poderia ser anulada, porque no LibreOffice é o Impress o editor de apresentações, sendo o Presenter integrante da Adobe - http://www.adobe.com/br/products/presenter.html 


ID
1121860
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No Mozilla Firefox para Windows, a sequência de operações (1) abrir arquivo, (2) atualizar a página atual ignorando a cachê, (3) aumentar o zoom, (4) abrir nova aba e (5) adicionar a página atual aos favoritos é realizada pelas respectivas teclas de atalho a seguir (o símbolo “-“ não faz parte das teclas de atalho):

Alternativas
Comentários
  • Letra D.

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • Acrescentando ao comentário do Fernando, o Firefox e outros programas tem vários atalhos no idioma inglês.

    F: Find a text in this page; O: Open file; A: select All in this page; N: open a New blank page; P: Print this page;
  • Letra D 

    Questão bem tranquila, vamos pelo principio  que a pessoal que está respondendo a questão saiba apenas  o adicionar a página atual aos favoritos Ctrl + D que esta na quinta posição, ele já pode eliminar as letras A e C, agora ele sabe que abrir arquivo e o Ctrl + O, pronto ele já tem o resultado sendo a letra D pois somente a letra D temos a primeira com Ctrl + O e a ultima com Ctrl + D.


  • Diferenças entre o F5 e o Ctrl+F5:

    O F5 é uma atualização de página de internet. Exemplo: Você acabou de ver uma notícia e a mesma foi atualizada/alterada na página. Quando você tecla F5, a notícia é atualizada. 

    No caso do Crtl+F5, a página inteira - que normalmente é salva na memória cache do micro para agilizar o acesso - é atualizada. 

    Para ter uma idéia mais abrangente, digamos que o Ctrl+F5 é uma atualização mais completa. 

  • Autor: Fernando Nishimura , Professor de Informática

    Letra D.

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • Para mim, o gabarito seria Letra B, pelo seguinte motivo:

    I) Atualizar a página atual ignorando cachê = F5

    II) Atualizar a página atual com cachê = CTRL + F5

     

    https://www.gigaconteudo.com/atualizar-pagina-com-f5-e-ctrlf5-para-limpar-cache-do-navegador

  • F5 atualiza a página

    Ctrl + F5 atualiza a página ignorando o cache, ( no chrome o atalho ctrl + shift + r também faz o mesmo)

  • LETRA D

    Ctrl-O; Ctrl-F5; Ctrl-+; Ctrl-T; Ctrl-D

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • F5 atualiza a página, mas não atualiza o cache. Já o CTRL + F5 atualiza ambos. Além disso, é possível que o F5 não atualize como deveria, sendo o CTRL+F5 mais eficaz pq ignora a cache. Exemplo: um site tem um arquivo imagem.png e algum texto armazenado. Quando um usuário visitar o site pela primeira vez, o arquivo ficará gravado na memória cache, de modo que, durante uma atualização via F5, será bem mais rápido abri-lo novamente solicitando do servidor apenas o texto e carregando o arquivo a partir da memória cache. Assim, note que, se houver uma atualização do arquivo na página, o usuário ñ terá acesso a ele, pois o F5 carrega a imagem a partir da memória cache, que ñ se atualiza. É preciso ignorar a cache, isto é, atualizar a página completamente a partir do servidor, o que pode ser realizado com o comando CTRL+F5. De quebra, isso fará com que a memória cache passe a conter o arquivo mais atual da página.

ID
1121863
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário que deseje migrar do Mozilla Firefox para o Google Chrome, ambos no Windows, tem a opção de importar as seguintes configurações do Firefox para o Chrome:

Alternativas
Comentários
  • é impossível vc levar as "abas ABERTAS" para o novo navegador

  • Letra C, não é possível levar abas abertas para outro navegador

  • Letra C. 

    Independente da origem ou destino das configurações, não é possível passar as abas/guias abertas.


  • E opções de idioma? por que não B?

     

  • Opção de idioma você só poderá mudar nas configurações do próprio navegador (pode ser antes ou depois da instalação).

     

    Pra quem tem o Chrome, segue as etapas para vocês visualizarem:

     

    1) Clique nos três pontos que aparecem no canto superior direito (do lado da estrela);

    2)  Procure no Menu "Favoritos" --> "Importar favoritos e configurações";

    3) Irá aparecer exatamente a lista que foi dada na questão.

                     

  • cookie, histórico e favorito.

     


ID
1121869
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

O significado da sigla RAID e a função da tecnologia que leva esse nome são, respectivamente:

Alternativas
Comentários
  • Piada de questão!!! aposto que pegou bastante gente, foi retirada da Wiki.....kkkkk

  • Opção CORRETA, letra "A".

    Mas o que e esse tal de RAID???

    RAID, sigla de Redundant Arrayof Independent Disks (Conjunto Redundante deDiscos Independentes), é um mecanismo criado com o objetivo de melhorar odesempenho e segurança dos discos rígidos existentes em um PC qualquer, atravésdo uso de HDs extras. Existem vários mecanismos de RAID distintos, dos quais sedestacam o RAID 0 até o RAID 6, além dos RAID 10 e RAID 01.  Cada um delesé destinado para um problema em específico, portanto, possuindo características próprias.

    A divisão de dados consiste em usar um disco extra em paralelo para armazená-los, dividindo a informação através dos dois HDs disponíveis. Sua vantagem está no fato de ser possível ler e gravar o dobro de informações ao mesmo tempo, assim diminuindo o tempo de operação quase pela metade. Tal esquema é a base do RAID 0.

    RAID 0 e a divisão de dados

    Para entender melhor, suponha que o seu computador tenha um único disco rígido e você deseja que o dobro de dados seja transmitido ao mesmo tempo. No RAID 0,  um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8. Neste mecanismo, nós mandaríamos os caracteres com final ímpar, para o disco 0 e com o final par para o disco 1. O resultado pode ser conferido na ilustração ao lado. Assim, tanto na leitura e na escrita em uma posição qualquer, ela será acessada em ambos os discos ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento, dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela passaria a trabalhar como 200 MB/s. As principais desvantagens deste método são o custo adicional do HD extra e o fato de que um erro em um disco compromete toda a informação armazenada.

    Por outro caminho a replicação, como seu próprio nome indica, faz com que dois ou mais discospossuam exatamente o mesmo conteúdo, tornando um cópia idêntica do outro.Assim, sempre haverá um backup pronto para ser utilizado. Consequentemente énecessário também duplicar o hardware utilizado. Tal esquema é a base do RAID 1.


    Para entender melhor, suponha que por algum motivo um computador apresenteperdas de dados em seu disco rígido. Com o RAID 1, um segundo disco seria usadoparalelamente ao primeiro, funcionando como cópia idêntica. Em uma escrita, osdados necessitam ser modificados nos dois discos ao mesmo tempo. Por exemplo, apalavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs. Assim a taxa detransferência de dados continuaria a mesma, mas o espaço utilizado seria odobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de250 MB.

    No entanto, duplicar um disco inteiro como backup pode não ser uma ótima opção,principalmente se a sua máquina utiliza vários Hds ao mesmo tempo. Tudo dependecada caso e necessidade. Por isso, os mecanismos de RAID 3 até o RAID 6(que trabalham com paridade) efetuam cálculos de paridade de uma mesmaposição em todos os discos e armazenam o resultado em um novo disco. Dependendodo RAID utilizado, o esquema de paridade varia um pouco, mas o princípio continuao mesmo. Em seguida, um novo cálculo de paridade é efetuado. Caso os resultadosobtidos sejam distintos, significa que algum bit está incorreto. A figuraabaixo exemplifica o esquema, reapresentando o RAID 4.

    Como é possível perceber, os discos 0, 1 e 2 são os que efetivamenteguardam os dados, enquanto que o disco 3 guarda a paridade. Deste modo, para 3HDs, precisamos


  • Redundant Array of Independent Disks, também denominado Redundant Array of Inexpensive Disks, mais conhecido como simplesmente RAID ou ainda em português: Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos ou ainda Arranjo Redundante de Discos Independentes, é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho.

    Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando simultaneamente para um mesmo fim


  • É froids. Em plenos 2014(época da questão), ainda dão o significado o  I como "Inexpensive" e não "Independent". Tinha que pedir pra um dos funcionários da banca ver o quão "inexpensive" é um disco de Storage ou de um Appliance de Backup...

  • Eu não sei o que significa a sigla RAID, mas sei que se relaciona ao HD (Elimino B e C) e que não tem nada a ver com armazenamento em nuvem (eliminando assim a D)

     

    Gab: A


ID
1121872
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No contexto de segurança da informação na Internet, a técnica de phishing é:

Alternativas
Comentários
  • Questão extraída da Cartilha (http://cartilha.cert.br/glossario/):

    Phishingphishing scamphishing/scam Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.



  • O phishing é um crime que consiste em levar o destinatário dessas mensagens a fornecer seus dados pessoais, como senhas bancárias ou outros, por crer que está lidando com instituições respeitáveis. Isso ocorre normalmente após um clique que abre um site malicioso ou, de forma mais rara e tosca, por resposta direta da vítima. Trata-se de estelionato.

    O termo inglês phishing surgiu nos anos 1990 e é uma alteração de fishing, isto é, “pescaria” – no caso, de dados sigilosos. Há quem acredite que há embutida também no uso do ph uma menção ao velho golpe do phreaking, este pré-informático e praticado por phone freaks, “fonemaníacos”, que manipulavam os ruídos eletrônicos dos aparelhos para enganar a central e fazer interurbanos de graça.

    A elevada incidência de phishing no ambiente virtual recomendaria a adoção de uma palavra nativa para nomeá-lo, mas não parece provável que isso ocorra. Por enquanto, o maior aliado da segurança do internauta brasileiro tem sido a incompetência dos próprios phishers locais, que normalmente enviam, em nome da Receita Federal ou de grandes bancos, mensagens tão cheias de erros grotescos de português que a maioria das pessoas fareja o golpe na primeira linha.


  • Letra correta C

    Phishing ou scam → é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente


  • leia mais em: http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

  • Cópia da definição da cartilha do CERT

    Phishing (phishing-scam ou phishing/scam): é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

  • PHISHING - É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras.

     

    Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam).

     

     

     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  •  

    PHISHING - É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras.

     

    Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam).

     

     

     

     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  • CERT> Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

  • GABARITO: C 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • A Alternativa A e C são as mesmas coisa.

  • A Letra A é denominado de PHARMING.

  • GAB: c


    Phishing: é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Gabarito Letra C!

    ________

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questão:

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. Certo!

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.


ID
1121875
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de:

Alternativas
Comentários
  • Letra B. A criptografia de chave pública ou assimétrica é um método que utilizar um par de chaves: Uma pública e uma privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto, a chave privada deve ser conhecida somente pelo seu dono. Espero ter ajudado! Esse assusto está relacionado à "segurança da Informação" cai bastante em provas!rs

    Bons estudos!

  • Severa atecnia dizer que assinatura digital encripta a mensagem. A assinatura digital (AD) não criptografa (encripta) a mensagem como informa a letra B. A AD é baseada na criptografia assimétrica, pois faz uso de uma chave privada para assinar (e não encriptar a mensagem) a mensagem e uma chave pública é responsável por conferir a assinatura.

  • Está questão está com duas respostas!!

    Na assinatura digital, a criptografia vale para ambos os lados, ou seja, o que é criptografado com a chave pública somente pode ser decriptografado com a chave privada e VICE-VERSA.

    Sendo assim, a letra A e B estão corretas.

  • A letra 'A' não está correta devido ao seguinte fato: A questão diz que a chave PÚBLICA será usada para ENCRIPTAR e a privada para DESCRIPTAR. Isso ocorreria se a questão estivesse mencionando a CRIPTOGRAFIA por si só, uma vez que o emissor precisa criptografar a mensagem com a chave pública (acessível a qualquer um) do destinatário, assim somente o próprio destinatário possuirá sua chave privada (somente o destinatário a tem em mãos) necessária para descriptar.

    Quando se trata de Assinatura digital, o emissor, ao emitir um hash (resumo) do documento original, criptografa-o com sua chave privada para que o receptor, ao receber o documento original+hash, descriptografe o hash (o documento original continua da mesma forma) com a chave pública do próprio emissor. Vejamos que aqui NÃO HÁ a garantia de CONFIDENCIALIDADE (pois qualquer um pode ter acesso à chave pública do emissor e o documento original está completamente acessível), MAS SIM da AUTENTICIDADE E INTEGRIDADE (pois qualquer alteração feita no documento original influenciará no hash).

    Dessa forma conseguimos diferenciar esses dois recursos de segurança, lembrando que na criptografia conseguimos garantir a confidencialidade, pois somente o receptor conseguirá desvendar a criptografia com sua chave privada.

  • Vamos analisar as alternativas :


    a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las.

    Alternativa errada. Se utilizarmos a chave pública para encriptar a mensagem assinada, apenas o emissor que possui a chave privada poderia decifrá-la.


    b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las

    Alternativa correta. Essa é a forma que a assinatura digital trabalha , a mensagem é cifrada com a chave privada do emissor, ai, qualquer receptor poderá decifrar a mensagem com a chave publica dele, e assegurar que a mensagem foi realmente enviada por ele.


    c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com chave única de conhecimento de todos.


    d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com par de chaves públicas.


    Portanto, a alternativa correta é a letra B.



    RESPOSTA: (B)



  • Comentários do professor:

    a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las.

    Alternativa errada. Se utilizarmos a chave pública para encriptar a mensagem assinada, apenas o emissor que possui a chave privada poderia decifrá-la.

    b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las

    Alternativa correta. Essa é a forma que a assinatura digital trabalha , a mensagem é cifrada com a chave privada do emissor, ai, qualquer receptor poderá decifrar a mensagem com a chave publica dele, e assegurar que a mensagem foi realmente enviada por ele.

    c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com chave única de conhecimento de todos.

    d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com par de chaves públicas.

  • Assinatura digital (garante a autenticidade/ garante o não-repudio/ garante a integridade/não garante a confidencialidade) as chaves são aplicadas no sentido inverso de quando são utilizadas para garantir o sigilo. O remetente usará sua chave privada para criptografar, e o destinatário usará a chave publica do remetente para decifrar.

    QUESTÃO CESPE - O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. Certo

    QUESTÃO CESPE - A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. Certo

     

     

    Criptografia assimétrica (confidencialidade/garantir o sigilo): o remetente usa a chave publica do destinatário para encriptar a mensagem. E o destinatário usa a chave privada dele para decriptar. A chave privada deve ser mantida em segredo. Processo lento e complexo, mas é o mais seguro.

     

     

    Certificado digital criptografa o conteúdo do email, garante a autenticidade da autoria, integridade do conteúdo, de confidencialidade, e de irretratabilidade.

    QUESTÃO CESPE - Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. Certo


ID
1124698
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um estacionamento cobra, nas três primeiras horas, cinco centavos por minuto e, nos minutos que excederem a ter- ceira hora, cobra quatro centavos por minuto. A função que descreve o valor total, em reais, a ser pago pelo cliente após decorridos n minutos é:

Alternativas
Comentários
  • A questão pede o valor total a ser pago, então, deve ser somado o valor dos 180 minutos (0,05)= R$ 9,00 com o valor do excedente (0,04 por minuto vezes os minutos excedentes (n-180), por exemplo, 185-180=5.

    A) Na letra A, não há soma do valor total com o excedente (errada).

    B) A letra B o valor de N é 0,09. Está errado, pois, existem dois valores de N (N=0,05 até 180 e N= 0,04 acima de 180 minutos)

    C) Deve ser deduzido os 180 minutos de N (N-180)

    D) Questão correta, já que existe a soma do valor dos 180m (9,00) e o calculo do excedente = 0,04(N-180.

    Exemplo:

    9,00 + 0,04(360-180)= 9,00 + 0,04*180= 9,00 + 7,20= 16,20


ID
1128553
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Para compor um produto usando os pesos em gramas x, y, z de três componentes químicos, respectivamente, deve-se obedecer à seguinte receita: o peso x do primeiro componente é igual ao dobro do peso y do segundo componente, o peso dos três juntos deve ser 1000 g e o peso z do terceiro deve superar em 100 g a soma dos pesos dos dois primeiros componentes. A solução do sistema correspondente é:

Alternativas
Comentários
  • X= 2y, Y=?; Z= x+y+100

    X+Y+Z=1000

    Substitui os valores:

    2y+Y+2y+Y+100=1000, agora soma os y:

    6y+100=1000, agora passa o 100 que esta somando para o outro lado, invertendo o sinal para subtrair

    6y=1000-100

    6y=900, agora passa o 6 que esta multiplicando para o outro lado, invertendo o sinal para dividir

    Y=900/6, Y=150

    Agora é só substituir os valores na expressão

    X+Y+Z=1000
    X=2*150; Y=150 ;Z= 2*150+150+100

    X=300 + Y= 150 + Z=300+150+100=550

  • Resolvendo o sistema linear de acordo com as informações do enunciado:



    Logo temos x = 300, y = 150 e z = 550.

    Resposta letra C.

  • X - A = (2xb)

    y - B

    Z - C = (2xb+b+100g)

    A+B+C = 1000G

    (2XB)+B+(2XB+B+100)=1000

    2B+B+2B+B+100=1000

    4B+2B+100=1000

    6B=1000-100

    6B=900

    B=900/6

    B=150      Logo:  Y=150 

    Substituindo as demais:

    = (2xb) =2x150 = 300

    Z = (2xb+b+100g) = 2x150+150+100 = 550

      RESPOSTA LETRA C

  • Respondendo pelo raciocínio lógico: O enunciado fala que o total dos 3 componentes é igual a 1000g, somando os valores dados nas opções, as alternativas "B" e "D" chegar a valores diferentes (B=1050; D=825). Em outro ponto o enunciado diz "o peso z do terceiro deve superar em 100 g a soma dos pesos dos dois primeiros componentes.", ou seja, Z=(X+Y) + 100, na alternativa "A" x+y = 200+100 = 300 e z = 700, logo z nesse caso é 400 a mais do somatório de x+y, sobrando apenas a alternativa C.

  • Da pra resolver pegando o resultado e observando z

    Z deve ser 100 a mais da soma de x+Y

    A  unica letra onde isso ocorre é a c x+y = 450 e z 550

    450 + 550 = 1000

  • 1°) X=2Y

    2°) Z=X+Y+100

    3°) X+Y+Z=1000

    Vamos achar Y primeiro substituindo o 1°) e 2°) no 3°) fica:

    X+Y+Z=1000

    2Y+Y+X+Y+100=1000    (Substitui o X de novo, sendo que X=2Y) fica:

    2Y+Y+2Y+Y+100=1000

    6Y=900

    Y=150   (Substitui no 1°) para achar X) fica:

    X=2Y 

    X=2 (150)

    X=300  

    Por fim vamos achar:

    Z=X+Y+100

    Z=300+150+100

    Z=550


ID
5068000
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Leia o fragmento a seguir.

As empresas de máquinas e implementos agrícolas ligadas à Associação Brasileira da Indústria de Máquinas e Equipamentos (Abimaq) tiveram faturamento de R$ 13,105 bilhões no ano de 2013, com um aumento de 16,2% sobre 2012.

VALOR ECONÔMICO, Rio de Janeiro, 30 jan. 2014, p. B13. [Adaptado].


De acordo com essas informações, o faturamento, em bilhões de reais, das empresas de máquinas e implementos agrícolas, em 2012, foi, aproximadamente, de:

Alternativas

ID
5068006
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Para guardar com segurança uma senha numérica, um usuário calculou a2014 e b3, onde a2014 é o 2014º termo da progressão aritmética com a1=1 e a2=4, e b3 é o 3º termo da progressão geométrica com b1=1 e b2=2. A senha é obtida justapondo-se a2014 e b3. Nesse caso, a senha é:

Alternativas
Comentários
  • Encontrando os termos da PA:

    A1 = 1

    A2=4

    r = A2-A1

    r = 4-1

    r= 3

    A2014 = A1 + 2013r

    A2014 = 1 + 2013x3

    A2014 = 6040

    Encontrando os termos da PG

    B1 = 1

    B2 = 2

    q = B2/B1

    q = 2/1

    q = 2

    B3 = b2.q^1

    B3 = 2.2

    B3 = 4

    Justapondo os números:

    6040 e 4, justapostos, ficam 60404

    • obs.: justapor significa unir sem sobrepor
  • Uma questão simples, porém achei bem criativa!


ID
5068009
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Uma escola possui noventa alunos matriculados no oitavo ano, que serão divididos aleatoriamente em três turmas de trinta alunos. Nessas condições, a quantidade possível de turmas diferentes é:

Alternativas

ID
5068012
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

O dono de um restaurante dispõe de, no máximo, R$ 100,00 para uma compra de batata e feijão. Indicando por X e Y os valores gastos, respectivamente, na compra de batata e de feijão, a inequação que representa esta situação é:

Alternativas

ID
5068021
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um fabricante de cereais utiliza embalagens na forma de um prisma reto, de altura 13 cm, cuja base é um octógono regular que pode ser inscrito numa circunferência de raio 7 cm. De acordo com essas informações, o volume dessa embalagem, em cm³, é:  
Use: 2=1,4

Alternativas

ID
5068024
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um motorista deseja saber o consumo médio de combustível do seu carro, após percorrer 30 km na cidade e 180 km na estrada, com o seguinte consumo: na cidade de 6 km/L e na estrada de 18 km/L. O consumo médio, em km/L, após percorrer os dois trechos, é dado por:

Alternativas

ID
5068030
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Tanto no Linux quanto no Windows, ao utilizar um dispositivo de armazenamento externo conectado via USB para acesso a arquivos e pastas nele contidos, antes de desconectá-lo do computador, deve-se "removê-lo com segurança". Este procedimento é necessário porque

Alternativas
Comentários
  • gabarito letra C

    Quando você usa dispositivos de armazenamento externo como pendrives USB, você deveria removê-los com segurança antes de desconectá-los. Se simplesmente desconectá-lo, você corre o risco de fazê-lo enquanto um aplicativo ainda está utilizando o dispositivo, o que poderia resultar em alguns arquivos perdidos ou danificados. Quando você usa um disco óptico como CD ou DVD, você pode seguir os mesmos passos para ejetar o disco do seu computador.

    bons estudos

  • GABARITO - C

    "EJETAR "

    Assim, caso você retira o dispositivo sem “avisar” o sistema operacional, há o risco de que naquele momento esteja acontecendo algum processo e, consequentemente, passando corrente elétrica em níveis mais elevados, o que pode ocasionar a queima tanto do pendrive quanto da entrada USB do PC.

    Fonte: https://www.tecmundo.com.br/manutencao-de-pcs/73440-preciso-ejetar-dispositivo-tirar-porta-usb.htm#:~:text=Assim%2C%20caso%20voc%C3%AA%20retire%20o,da%20entrada%20USB%20do%20PC.

  • O dispositivo externo que pode ser um pen drive pode estar sendo utilizado por algum aplicativo, sendo que a remoção com segurança é necessária para evitar a perda ou o dano a arquivos contidos no dispositivo.

  • gab. C

    lembre-se que o dispositivo de memoria em uso que será desconectado de maneira incorreta é o externo, logo o único que pode ser danificado é o mesmo.


ID
5068033
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No LibreOffice Writer, deseja-se fazer uma busca, em um único passo, por todas (e somente) as palavras que começam com o prefixo "sub". Para isto, deve-se:

Alternativas
Comentários
  • Nunca nem vi! Errei com gosto.
  • O gabarito oficial é A) mas eu utilizei o comando da opção C) e deu certo.

    Pedi comentário do professor (coisa que nunca acontece) e se algum colega mais informado puder ajudar será bom para todos. Obrigado!

  • A questão pede para localizar as palavras que INICIEM com o prefixo SUB e não todas as palavras que contenham SUB.

    Para isso:

    Editar → Localizar e substituir→ marcar a opção Expressões regulares→ digitar \<sub na caixa de texto indicada por Localizar→ clicar em Localizar todos.

    Ao digitar \<sub, localiza-se, por exemplo, o prefixo da palavra "submerso" e não se localiza a expressão "sub" na palavra "antissuborno".

  • O gabarito correto é o "A" porém, ao se utilizar o comando CTRL + F \ Digitar "SUB" na caixa de busca \ Clicar em localizar Todos \ aparecem todas as palavras com o prefixo solicitado pela questão. :( ( PASSOS DA OPÇÃO "B" )

    • Fui na certeza e errei.

    Deus é soberano e fiel, mesmo não sendo merecedor ele mostra sua compaixão todos os dias.

  • Por que a C está errada ? é exatamente assim que eu faço no write;.


ID
5068045
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Em um navegador Web, como o Mozilla Firefox ou o Google Chrome, qual é a função dos cookies?

Alternativas
Comentários
  • Assertiva D

    s cookies = Armazenar informações sobre os websites visitados, como o estado de autenticação do usuário e as preferências dos sites.

  • Para ativar ou desativar os cookies no

    Chrome:

    Configurações --> Privacidade e segurança --> Configurações do site --> Cookies

    Firefox:

    Preferências --> Privacidade e Segurança --> Cookies e dados de site.

  • GABARITO LETRA D

    COOKIES: são ferramentas que armazenam sites visitados, informações de formulários, de modo a tornar a navegação e preenchimento de dados mais rápidos e eficientes.

    Serve também para rastrear informações dos visitantes de páginas (lembra de quando você pesquisa um produto e quando você entra em outro site aparece aquela propaganda de tal produto? Pois é, são os cookies em ação.)

    Cache: conjunto determinado de informações salvas que refletem componentes estáticos do site, como imagens e documentos em geral que formam a página. Toda vez que você abre uma página, seu navegador não precisa requisitar todos os dados da Internet, carregando-os a partir do cache em um processo que economiza banda e torna a navegação mais rápida, já que é mais rápido ler arquivos no seu computador do que requisitá-los da Internet. Por conta disso podem ocupar memória do PC.

    Fé.

  • GABARITO: D

    COOKIES:

    > pequeno arquivo de texto que várias informações podem ser armazenadas, desde as páginas visitadas pelos usuários até os dados fornecidos voluntariamente.

    > gravam basicamente seu nome, e-mail e interesses pessoais.

    Temos três tipos de cookies, a saber:

    Cookies de sessão: ele é apagado quando o usuário fecha o navegador, ou seja, fica armazenado na memória temporária do pc e não é retido depois que o navegador é fechado.

    > Cookies persistentes: esse é armazenado no disco rígido do pc até expirar ou até o usuário excluir.

    Cookies maliciosos: podem ser utilizados para armazenar e acompanhar as atividades do usuário. Podem rastrear o usuário e seus hábitos de navegação ao longo do tempo para construir um perfil de seus interesses.

    Obs.: Acredito que a prática dos cookies se tornou praxe em todos os sites, visto que toda vez que eu entro em algum site, abre uma janela dizendo: "Nosso site utiliza a política de cookies, clique em aceitar para continuar". Há um tempo atrás não era assim, mas devido ao nosso mercado sempre querer angariar mais clientes, as empresas começaram a utilizar os cookies de forma persistente.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • alguem sabe porque nao seria a alternativa b?

  • Não confundir com os Pop-Ups:

    O termo pop-up faz alusão a algo que “salta” na tela, sendo empregado em duas soluções diferentes em TI. A primeira, que todo mundo usa até hoje, é a dos menus pop-up. A segunda (e incrivelmente irritante) é a dos anúncios pop-up, que por muito tempo foram uma verdadeira praga.

    Fonte: Tecnoblog.

  • Por que não poderia ser a letra B?


ID
5068057
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Para Robredo (2006), o processo completo considerado como um sistema ao qual se incorpora uma série de elementos para serem tratados e convertidos num produto novo com as etapas de entrada, tratamento ou processamento e saída é chamado de:

Alternativas
Comentários
  • “O processo ciclo documentário completo pode-se considerar como um sistema ao qual se incorporam uma série de elementos para serem tratados e convertidos num produto novo, mais fácil de difundir ou de ser assimilado pelo usuário. No processo documentário, como qualquer outro processo ou sistema, podem se distinguir: a entrada, o tratamento ou processamento, e a saída.”

    Gab. A

    ROBREDO, Jaime. Documentação de hoje e de amanhã: uma abordagem revisitada e contemporânea da Ciência da Informação e de suas aplicações biblioteconômicas, documentárias, arquivísticas e museológicas. 4. ed. rev. ampl. Brasília, 2006.


ID
5068060
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Os paradigmas da ciência da informação foram tratados na literatura da área por vários autores. Capurro (2003) evidenciou o paradigma físico, que é representado

Alternativas

ID
5068063
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Segundo Hjorland (2003 apud LIMA e ALVARES, 2012), a organização do conhecimento se divide em dois tipos: organização intelectual e social. A organização social se refere a

Alternativas
Comentários
  • Conforme Hjørland (2003, apud LIMA; ALVARES, 2012) a Organização do conhecimento divide-se em dois tipos:

    (I) a organização intelectual do conhecimento, ou organização cognitiva do conhecimento, que utiliza conceitos, sistemas conceituais e teorias; e

    (II) a organização social do conhecimento, que é a organização em profissões, negócios e disciplinas.

    Gab. C


ID
5068066
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Há uma tensão social para que todas as organizações, quer de natureza pública, quer privada, sejam eficazes e eficientes. Neste contexto, eficiência e eficácia são entendidas como medidas de avaliação de desempenho. Para Barbosa e Franklin (2011), uma organização

Alternativas
Comentários
  • Conforme Barbosa e Franklin (2011, p. 90):

    Eficiência e eficácia aqui entendidas como medidas de avaliação do desempenho da organização. Uma organização eficaz é aquela que cumpre seus objetivos. Já eficiência denota que a organização aplica, de modo produtivo, seus recursos, por isso, Maximiano (2007, p. 32) conclui: “O papel da administração, em resumo, é assegurar a eficiência e eficácia das organizações”.

    Gab. C

    BARBOSA, Marilene Lobo Abreu; FRANKLIN, Sérgio. Controle, avaliação e qualidade de serviços em unidades de informação. In:  LUBISCO, Nídia M. L. (Org.). Biblioteca universitária: elementos para o planejamento, avaliação e gestão. Salvador: EDUFBA, 2011. p.89-137. Disponível em: https://repositorio.ufba.br/ri/bitstream/ri/5620/1/_Biblioteca.pdf


ID
5068069
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

São modelos para a implantação da gestão da qualidade total em bibliotecas:

Alternativas
Comentários
  • ISO 9001

    A padronização dos processos baseada na NBR 9001 possibilita a previsibilidade, que minimiza os riscos e custos de operação, itens decisivos nos resultados econômicos e sociais de uma organização.

    Fonte: Material do Santa Biblioteconomia

    EFQM é uma organização sem fins lucrativos inovadora que combina percepções baseadas em dados, aprendizagem e desenvolvimento com curadoria e oportunidades de networking para o benefício de organizações e indivíduos em todo o mundo.

    https://en.wikipedia.org/wiki/EFQM


ID
5068072
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A luz é utilizada em bibliotecas como iluminação ambiental e iluminação de serviço. A iluminação de serviço é controlada por três fatores, dentre os quais destaca-se:

Alternativas
Comentários
  • Almeida p.124

    a) Embora a luz natural possa ser utilizada, com certas precauções, para a iluminação ambiental, ela nunca deve ser utilizada para a iluminação de serviço. A iluminação de serviço ilumina áreas de trabalho, de armazenamento de acervo e de leitura, e " controlada por três fatores: distribuição espacial das lâmpadas , intensidade de fontes de luz e distribuição espectral ou de cor das luzes. É importante ressaltar que, nas áreas de armazenamento, há necessidade de luz apenas para encontrar o material, e não para lê-lo, o que pode reduzir significativamente os danos causados as coleções. Por isso, muitas bibliotecas de acesso fechado e, particularmente, aquelas com coleções de obras raras, ficam, normalmente, às escuras, acendendo-se as luzes apenas quando se pretende localizar algum item. (correta)

    c) A radiação UV apenas potencializa o efeito nocivo da luz e, por isso, recomenda-se que um ambiente favorável 0 conservação de materiais sensíveis reduza a luz visível para 5J lux e a radiação UV para não mais que 75 W/Lúmem


ID
5068075
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

O depósito legal é um dos tipos mais comuns de aquisição por

Alternativas
Comentários
  • Conforme Weitzel (2012, p. 187):

    Para Gräsel (1914, p.291, tradução minha), o depósito legal é um dos modos de aquisição por doação mais comum em Bibliotecas Nacionais.

    Gab. C

    WEITZEL, Simone da Rocha. Desenvolvimento de coleções: origem dos fundamentos contemporâneos. TransInformação, Campinas, v. 24, n. 3, p. 179-190, set./dez., 2012. Disponível em: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-37862012000300003#:~:text=Para%20Gr%C3%A4sel%20(1914%2C%20p.,e%20liter%C3%A1ria%20de%20nosso%20tempo%22.


ID
5068078
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A política para desenvolvimento de coleções deverá contemplar, pela ordem, as seguintes etapas na descrição

Alternativas
Comentários
    1. Estudo da comunidade
    2. Política de seleção
    3. Seleção
    4. Aquisição
    5. Política de aquisição
    6. Desbastamento
    7. Avaliação
    8. Política de avaliação
    9. Política de desbastamento.

ID
5068081
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Os principais métodos de avaliação de acervos classificamse em quantitativos e qualitativos. No método quantitativo, um critério óbvio para a avaliação do acervo é

Alternativas
Comentários
  • Conforme Lancaster (2004, p. 25):

    Com base em métodos utilizados no passado, classificam-se os principais métodos de avaliação de acervos da seguinte maneira:

    1) Quantitativos: Tamanho e Crescimento.

    2) Qualitativos: Julgamento por especialistas, Uso de bibliografias como padrão, Bibliografias publicadas, Bibliografias elaboradas especialmente e Análise de uso real.

    Gab. A

    LANCASTER, F. W. Avaliação de serviços de bibliotecas. Brasília, DF : Briquet de Lemos / Livros, 2004.


ID
5068084
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Com referência às tabelas auxiliares da CDU, deve-se considerar o seguinte:

Alternativas
Comentários
  • Alternativa B.

    Essa questão eu fiz por eliminação considerando os erros das alternativas:

    A) a notação 549-032.8 representa o assunto Estudo especial de pedras preciosas, sendo 549 para Minerais e -032.8 (auxiliar como sufixo) para Pedras preciosas. A notação 549-032.8 invalida o uso da 549.091 (número simples) para Pedras preciosas.

    Embora eu não soubesse ao certo a resposta, é difícil que a utilização de uma notação invalide o uso de outra....

    C) a notação 316.647.8-055.1 representa o assunto Preconceito do sexo masculino; para informar que o preconceito ocorreu no século XIX, a notação correta na ordem de citação-padrão é 316.647.8-055.1”19”.

    CUIDADO! Os séculos são representados um número antes do que seu número oficial. Exemplo: Século XIX seria "18"...

    D) a notação de um documento sobre Questões sociais e culturais 304.2 da Espanha (460) e Portugal (469) escrito na língua inglesa =111, na ordem da citação padrão é 304.2(460/469)=111.

    O erro aqui é não colocar lugar e raça no mesmo parênteses, quando deveriam estar juntos.

    Lugar em referência à raça fica no mesmo parênteses. Ex: 304.2(460/469=111).


ID
5068087
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Qual é a medida de desempenho utilizada por Lancaster (2004) em bases de dados para designar a capacidade de recuperar documentos úteis?

Alternativas
Comentários
  • Conforme Lancaster (2004, p. 4):

    Revocação para designar a capacidade de recuperar documentos úteis, e precisão para designar a capacidade de evitar documentos inúteis.

    Gab. D

  • A questão proposta cobra do candidato conhecimentos básicos sobre os processos de indexação e sua relação com a busca e recuperação da informação. 

    A pertinência em um processo de busca e recuperação da informação está ligada a revocação que consiste na quantidade de documentos pertinentes recuperados na busca em um sistema. Coeficiente de revocação é o nome dado a medida com que os itens pertinentes são recuperados. 

    O coeficiente de precisão refere-se à relação entre documentos relevantes e úteis recuperados em relação ao total dos documentos. 

    Em resumo:  

    Coeficiente de precisão relaciona o número de registros úteis recuperados com o total de itens do sistema. 

    Coeficiente de revocação relaciona o número de registros úteis recuperados com o total de itens úteis existentes no sistema. 


ID
5068090
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

De acordo com as regras estabelecidas pelo Código de Catalogação Anglo-Americano (AACR2) vigente, o registro de entrada para as entidades coletivas está correto em:

Alternativas
Comentários
  • Alternativa B.

    Dica:

    Recomendações da BN - não considerar para o Brasil como termos que implicam subordinação administrativa os seguintes:

    Academia

    Agência

    Centro

    Comissão

    Comitê

    Conselho

    Grupo Executivo

    Programa

    Projeto

    Serviço

    Superintendência

    UFF. Oficina de Representação Descritiva de Documentos Módulo I: Nomes Pessoais e Entidades Coletivas

    NÃO usar sigla para as seguintes entidades:

    Bancos

    Comissões e conselhos, com exceção do CNPq

    Congressos

    Escolas, Faculdades e Universidades

    Entidades que entram subordinadamente

    Entidades governamentais a nível estadual ou municipal.


ID
5068093
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

No formato MARC 21, os dados que fornecem informações para o processamento do registro correspondem à seguinte estrutura:

Alternativas
Comentários
  • Conforme MARC 21:

    Componentes do Registro Bibliográfico

    Um registro bibliográfico em formato MARC é composto de três elementos principais: o Líder, o Diretório e os Campos Variáveis.

    Líder - contém informações que possibilitam o processamento do registro; apresenta números e códigos que são identificáveis pela sua posição; compreende as 24 primeiras posições de um registro.

    Diretório - apresenta uma série de entradas de tamanho fixo, uma para cada campo variável do registro. Cada entrada possui 12 posições e apresenta três partes: a tag ou etiqueta do campo, o tamanho docampo e a posição inicial do campo. O Diretório vem em seguida ao Líder e está localizado na posição 24 do registro, sendo gerado automaticamente.

    Campos Variáveis - os dados ou informação do registro estão organizados em campos variáveis ou de conteúdo variável, cada um identificado por uma tag ou etiqueta composta por três caracteres numéricos. Existem dois tipos de campos variáveis:

    campos de controle - que são os campos 00X; não contém indicadores nem sub-campos;

    campos de dados - são agrupados em blocos, de acordo com o primeiro caractere da tag; o tipo de informação no campo é identificado pelos caracteres restantes da tag. Apresenta dois tipos de designação de conteúdo: indicadores, as duas primeiras posições no campo de dados variáveis; são representados por um caractere numérico ou alfabético minúsculo; e os códigos de sub-campos, representados por dois caracteres que distinguem as informações dentro do campo; aprsenta um delimitador ($) e um identificador de dados - que pode ser um caractere numérico ou alfabético minúsculo.

    Gab. C

    Fonte: http://www.dbd.puc-rio.br/MARC21/conteudo.html


ID
5068096
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A NBR 14724:2011, sobre apresentação de trabalhos acadêmicos, determina que

Alternativas
Comentários
  • Conforme a ABNT NBR 14724 (2011, p. 10):

    Recomenda-se, quando digitado, a fonte tamanho 12 para todo o trabalho, inclusive capa, excetuando-se citações com mais de três linhas, notas de rodapé, paginação, dados internacionais de catalogaçãona-publicação, legendas e fontes das ilustrações e das tabelas, que devem ser em tamanho menor e uniforme

    5.2 Espaçamento

    Todo texto deve ser digitado ou datilografado com espaçamento 1,5 entre as linhas, excetuando-se as citações de mais de três linhas, notas de rodapé, referências, legendas das ilustrações e das tabelas, natureza (tipo do trabalho, objetivo, nome da instituição a que é submetido e área de concentração), que devem ser digitados ou datilografados em espaço simples. As referências, ao final do trabalho, devem ser separadas entre si por um espaço simples em branco.

    Na folha de rosto e na folha de aprovação, o tipo do trabalho, o objetivo, o nome da instituição e a área de concentração devem ser alinhados do meio da mancha gráfica para a margem direita.

    5.2.3 Títulos sem indicativo numérico

    Os títulos, sem indicativo numérico – errata, agradecimentos, lista de ilustrações, lista de abreviaturas e siglas, lista de símbolos, resumos, sumário, referências, glossário, apêndice(s), anexo(s) e índice(s) – devem ser centralizados. 

    5.2.4 Elementos sem título e sem indicativo numérico

    Fazem parte desses elementos a folha de aprovação, a dedicatória e a(s) epígrafe(s).

    Gab. A


ID
5068099
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A NBR 10520:2002, sobre citações em documentos, estabelece o seguinte:

Alternativas
Comentários
  • Conforme a ABNT NBR 10520 (2002, p. 2):

    5 Regras gerais de apresentação

    Nas citações, as chamadas pelo sobrenome do autor, pela instituição responsável ou título incluído na sentença devem ser em letras maiúsculas e minúsculas e, quando estiverem entre parênteses, devem ser em letras maiúsculas.

    5.2 As citações diretas, no texto, de até três linhas, devem estar contidas entre aspas duplas. As aspas simples são utilizadas para indicar citação no interior da citação.

    5.5 Quando se tratar de dados obtidos por informação verbal (palestras, debates, comunicações etc.), indicar, entre parênteses, a expressão informação verbal, mencionando-se os dados disponíveis, em nota de rodapé.

    5.8 Quando a citação incluir texto traduzido pelo autor, deve-se incluir, após a chamada da citação, a expressão tradução nossa, entre parênteses.

    Gab. D

  • A) a citação que contém texto traduzido pelo autor deve incluir, após a chamada, a expressão tradução nossa, entre aspas simples e dentro dos parênteses, exceto em caso de citação de citação.

    Corrigindo: 5.8 Quando a citação incluir texto traduzido pelo autor, deve-se incluir, após a chamada da citação, a expressão tradução nossa, entre parênteses.

    B) as chamadas pelo sobrenome do autor, pela instituição responsável ou pelo título incluído na sentença, nas citações, devem ser em letras maiúsculas e minúsculas e, quando estiverem fora dos parênteses, aparecer em letras maiúsculas.

    Corrigindo: Nas citações, as chamadas pelo sobrenome do autor, pela instituição responsável ou título incluído na sentença devem ser em letras maiúsculas e minúsculas e, quando estiverem entre parênteses, devem ser em letras maiúsculas.

    C) as citações diretas, no texto, de até três linhas, devem estar contidas entre aspas duplas com letra menor que a do texto utilizado; e as aspas simples devem ser utilizadas para indicar citação no interior da citação.

    Corrigindo:5.2 As citações diretas, no texto, de até três linhas, devem estar contidas entre aspas duplas. As aspas simples são utilizadas para indicar citação no interior da citação.

    D) a expressão informação verbal deve ser indicada entre parênteses, quando se tratar de dados obtidos por meio de palestras, debates, comunicações etc., mencionando-se os dados disponíveis em nota de rodapé.

    Responder

    Correta

    Gab. D


ID
5068102
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

O serviço de referência reúne os principais instrumentos que servem para responder a qualquer tipo de pergunta. Dentre os tipos, identificam-se as perguntas

Alternativas
Comentários
  • Conforme Accart (2012, p. 57):

    A coleção de referência reúne os principais instrumentos que servem para responder a qualquer tipo de pergunta: de caráter factual (um dado estatístico), pontual (um acontecimento), bibliográfico (elaboração de uma lista de referências bibliográficas destinadas à redação de um trabalho), biográfico, etc.

    Gab. D

    ACCART, Jean-Philippe. Serviço de referência: do presencial ao virtual. Brasília: Briquet de Lemos, 2012.


ID
5068105
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

São programas de referência virtual:

Alternativas
Comentários
  • QuestionPoint: serviço que pertencia a OCLC e que oferecia referência virtual cooperativa 24/7 (24 horas, sete dias por semana). Fonte: https://springshare.com/news/libanswers-qp.html

    Le Guichet du Savoir: serviço de referência virtual oferecido pela biblioteca municipal de Lyon e que garante todas as respostas em até 72 horas. Fonte: https://www.guichetdusavoir.org/

    Uclue: serviço de pesquisa online que operou até 2017. Empregava pesquisadores de diversas nacionalidades e provia respostas nas áreas de Negócios, Genealogia, Ciências, Tecnologias, Computação/Software, Saúde e Artes. Surgiu após o fim do "Google Answer". Fonte: https://en.wikipedia.org/wiki/Uclue

    The world of learning: diretório de instituições acadêmicas, que cobre universidades, escolas de arte e música, bibliotecas, sociedades de aprendizado (learned societies), institutos de pesquisa, museus e galerias de arte.

    Kompass: Diretório online de empresas e soluções para negócios. Fonte: https://br.kompass.com/

    Definições esquisitas ou não encontradas:

    Universalia: presta consultoria na administração de organizações desde 1980. Fonte: https://www.universalia.com/en/about/profile

    Eidetic: memória fotográfica

    Ask mental filter: Não encontrei nada sobre.

    As questões que envolvem tecnologia comumente se desatualizam com rapidez. Assim, em 2021 muitos dos serviços que anteriormente eram prestados, hoje já não existem mais. É o caso do Uclue e, pelo visto, do Ask Mental Filter.


ID
5068108
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

As técnicas de marketing permitem melhorar a imagem do serviço de referência presencial e virtual na medida em que possibilita a harmonização do

Alternativas
Comentários
  • Conforme Accart (2012, p. 276):

    As técnicas de marketing permitem melhorar a imagem do serviço de referência presencial e virtual na medida em que possibilitam a harmonização do usuário e suas necessidades com o produto e o serviço.

    Gab. B

    ACCART, Jean-Philippe. Serviço de referência: do presencial ao virtual. Brasília: Briquet de Lemos, 2012.


ID
5068111
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

O diretório que apresenta um perfil de quase um quarto de milhão de consumo e comércio de revistas, publicações acadêmicas, boletins, jornais, publicações eletrônicas em todas as disciplinas é denominado

Alternativas
Comentários
  • IDENTIFICAÇÃO DE PERIÓDICOS COMO PUBLICAÇÃO

    Informações sobre os periódicos no todo (não de cada fascículo ou de seus artigos) são obtidas nas listas de periódicos das quais a mais conhecida é o Ulrich's International Periodicals Directory.

  • Complementando:

    SEER - Sistema Eletrônico de Editoração de Revistas

    BDTD - Biblioteca Digital Brasileira de Teses e Dissertações

    COMUT - Programa de Comutação Bibliográfica


ID
5068114
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

O fluxo de informação científica é geralmente representado por meio de um modelo. O mais famoso foi desenvolvido na década de 1970 por Garvey e Griffth. Com base neste modelo, são apresentadas na literatura duas classificações de canais de informação:

Alternativas

ID
5068117
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A internet nem sempre contém informações exatas. Assim, alguns critérios podem ser empregados para avaliar um mecanismo de busca. As indagações “existe algum viés na informação contida no sítio web”, “o conteúdo informacional é justo e equilibrado ou privilegia um único ponto de vista” referem-se ao critério de

Alternativas
Comentários
  • Continuação...

    Conforme Vergueiro (2010, p. 23-24):

    Critérios relativos a aspectos adicionais do documento

    • Características físicas. Abrangem os aspectos materiais dos itens a serem selecionados. Na aplicação deste critério, o bibliotecário, em face do uso pretendido para o material e as características dos usuários, verificará se os caracteres tipográficos foram bem escolhidos, têm boa legibilidade, tamanho apropriado, etc. [...]. Analisará também a qualidade do papel, submetendo-o a escrutínio semelhante ao da encadernação.[...]. As características físicas são muito importantes para materiais com previsão de alta demanda ou dirigidos para públicos específicos.
    • Aspectos especiais. Neste item analisam-se a inclusão e a qualidade de bibliografias, apêndices, notas, índices, etc. Enfim, todos os elementos que contribuem para melhor utilização do documento. Às vezes, mais que constatar a existência desses elementos, será necessário avaliar se valorizam e não constituem apenas um fator totalmente supérfluo para suas finalidades.
    • Contribuição potencial. Este critério leva em consideração a coleção já existente, na qual o documento a ser selecionado deverá ocupar um lugar específico.
    • Custo. Presumindo-se que a consideração inicial sobre a possibilidade de a biblioteca arcar com o custo do material tenha sido realizada e seja positiva, este critério procurará identificar alternativas financeiramente mais compensadoras para a biblioteca.

    VERGUEIRO, Waldomiro. Seleção de materiais de informação: princípios e técnicas. 3.ed. Brasília, DF: Briquet de Lemos, 2010.

  • Conforme Vergueiro (2010, p. 18-22):

    Critérios que abordam o conteúdo dos documentos

    • Autoridade. Busca definir a qualidade do material a partir da reputação de seu autor, editora ou patrocinador. Baseia-se na premissa de que o fato de um autor ter produzido materiais de qualidade no passado é um indicador razoavelmente confiável de sua produção futura.
    • Precisão. Visa evidenciar o quanto a informação veiculada pelo documento é exata, rigorosa, correta. Para analisar um documento sob este ponto de vista, o bibliotecário precisará muitas vezes da opinião de um especialista, pois nem sempre a imprecisão está tão evidente quanto se desejaria que estivesse.
    • Imparcialidade. Procura verificar se se todos os lados do assunto são apresentados de maneira justa, sem favoritismos, deixando clara, ou não, a existência de preconceitos. Deve-se ter em mente, no entanto, que esta imparcialidade poderá, ou não, ser pré-requisito necessário para inclusão na coleção.
    • Atualidade. Uma informação desatualizada perde muito de seu valor. Para bibliotecas onde a atualidade dos dados tem muita importância, este critério é decisivo. É importante ter esse fato bem claro, pois afetará diretamente a atividade de seleção.
    • Cobertura/Tratamento. Refere-se à forma como o assunto é tratado. Na aplicação deste critério, o bibliotecário distinguirá:

    → se o texto entra em detalhes suficientes sobre o assunto ou se a abordagem é apenas superficial;

    → se todos os aspectos importantes foram cobertos ou alguns foram tratados ligeiramente ou deixados de fora.

    Critérios que abordam a adequação ao usuário

    • Conveniência. Intimamente ligado ao critério de cobertura/tratamento. Procura verificar se o trabalho é apresentado em um nível, de vocabulário e visual, que seja compreensível pelo usuário. Em geral, neste critério são levantados aspectos relativos à idade dos usuários, desenvolvimento intelectual, etc.
    • Idioma. Trata-se de definir se a língua do documento é acessível ao usuário da coleção.
    • Relevância/Interesse. Busca definir se o documento é relevante para experiência do usuário, sendo-lhe de alguma utilidade. Da mesma forma, tenta-se verificar se o texto tem condições de despertar sua imaginação e curiosidade.
    • Estilo. Muitas vezes o estilo utilizado não é apropriado ao assunto ou ao objetivo do texto. Este critério procura verificar este fato, bem como constatar se ele é adequado ao usuário-alvo.

    Gab. A

    VERGUEIRO, Waldomiro. Seleção de materiais de informação: princípios e técnicas. 3.ed. Brasília, DF: Briquet de Lemos, 2010.

  • Gabarito: A

    De acordo com Cunha (2010, p. 168-170):

    Alguns critérios utilizados em outros tipos de fontes de informação podem ser empregados para avaliar um mecanismo de busca.

    Autoridade da fonte: identificar autoridade de um sítio é vital. [...]. Para conhecer o grau de autoridade algumas indagações podem ser feitas sobre o sítio em questão:

    a) Está absolutamente claro que existe uma instituição responsável pelas informações oferecidas no sítio?

    b) Existe algum hipervínculo (link) para uma página que descreva qual a missão e os objetivos dessa instituição e quais pessoas estão envolvidas com ela (geralmente um link para uma página intitulada ‘Sobre nós’)?

    c) Existe um caminho válido para se ter certeza de que a instituição é legítima e que funciona num lugar físico certo e que se possa fazer algum contato real (o endereço do correio eletrônico nem sempre é suficiente)?

    Se a resposta a uma dessas perguntas for negativa é provável que a fonte citada no sítio não seja confiável.

    Confiabilidade da instituição: julgar a confiabilidade de uma informação encontrada na internet não é tarefa fácil.

    Pode-se separar o joio do trigo com uma série de perguntas:

    a) É possível saber sem dificuldades quem escreveu a informação?

    b) Os dados inseridos no sítio foram extraídos de fontes seguras ou conhecidas? Eles de fato podem ser citados?

    c) Existem muitos erros gramaticais ou de digitação nas páginas do sítio? Isto pode indicar que o conteúdo não é digno de confiança.

    d) Desde quando a página não é atualizada? Existe alguma informação sobre a data do conteúdo ou das tabelas?

    e) É possível verificar a qualificação técnica do autor? Essa qualificação é mencionada em algum lugar do sítio?

    Se houver muitas respostas negativas a essas perguntas, o melhor será procurar outra fonte na internet.

    Imparcialidade dos dados: a imparcialidade ou neutralidade sobre os conteúdos informacionais contidos em páginas web é um aspecto importante.

    a) Existe algum viés na informação contida no sítio web? Será que o conteúdo informacional é

    justo e equilibrado? Será que privilegia um único ponto de vista?

    b) O url é apropriado para o conteúdo? É importante verificar, pelo endereço do sítio, se ele pertence ou está vinculado

    a uma organização pertinente.

    c) Se o sítio for de uma instituição comercial, os anúncios estarão separados do conteúdo?

    Se as perguntas acima suscitarem alguma dúvida sobre a integridade do sítio, será preciso reconsiderá-lo como fonte confiável. Qualquer sítio que possua viés ou uma tênue linha entre a

    propaganda e seu conteúdo não é uma boa fonte de informação.

    Atualidade: [...] É vital, portanto, saber se foi inserida na página a data de sua atualização.

    CUNHA, M. B. da. Manual de fontes de informação. Brasília, DF: Briquet de Lemos, 2010.


ID
5068120
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A infraestrutura tecnológica deve atender às distintas demandas de preservação digital e de disponibilização dos objetos digitais para a comunidade das IES. Dessa forma, deve-se atender a dois ambientes tecnológicos, como a infraestrutura de

Alternativas
Comentários
  • Conforme Grácio, Fadel e Valentim (2013, p. 122):

    A infraestrutura tecnológica deve atender às distintas demandas de preservação digital e de disponibilização dos objetos digitais para a comunidade da IES, bem como para a sociedade. Dessa forma, deve atender dois ambientes tecnológicos:

    1) infraestrutura de preservação, cujo objetivo é preservar os objetos digitais e seus respectivos metadados; e

    2) infraestrutura de acesso, cujo objetivo é propiciar o acesso, a busca e a recuperação de objetos digitais com qualidade. Esses dois ambientes podem estar em infraestruturas tecnológicas distintas ou contidos na mesma infraestrutura, de forma integral ou parcial, dependendo da instituição e das soluções utilizadas. 

    Gab. B

    GRÁCIO, José Carlos Abbud; FADEL, Bárbara; VALENTIM, Marta Lígia Pomim. Preservação digital nas instituições de ensino superior: aspectos organizacionais, legais e técnicos. Perspectivas em Ciência da Informação, v.18, n.3, p.111-129, jul./set. 2013. Disponível em: https://www.scielo.br/pdf/pci/v18n3/08.pdf


ID
5068123
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Os repositórios estão alinhados com uma perspectiva de aprendizagem aberta, colaborativa e que utiliza intensivamente recursos tecnológicos para estimular a autonomia e a emancipação do aprendente. No Brasil, existem várias iniciativas de repositórios que disponibilizam repertórios de objetos de aprendizagem na internet. Entre as iniciativas mais citadas estão:

Alternativas
Comentários
  • [..] Os repositórios educacionais estão alinhados com uma perspectiva de aprendizagem aberta, colaborativa e que utiliza intensivamente recursos tecnológicos para estimular a autonomia e a emancipação do aprendente.

    Atualmente, um número significativo de repositórios que disponibilizam repertórios de objetos de aprendizagem encontra-se disponível na Internet. Tais repositórios configuram-se como projetos geralmente desenvolvidos por meio de consórcios de instituições acadêmicas, tendo objetivos e políticas definidas. [...] algumas estrangeiras (ARIADNE, CAREO, MERLOT) e outras nacionais (BIOE, CESTA, RIVED)

    SILVA, Edna Lúcia da; CAFÉ, Lígia; CATAPAN, Araci Hack. Os objetos educacionais, os metadados e os repositórios na sociedade da informação. Ci. Inf., Brasília, DF,  v. 39, n. 3, dez. 2010. Disponível em: . Acesso em: 05 ago. 2021.

  • Gab.: C

  • Gab.: C


ID
5068126
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Enfatiza a importância da função dos sistemas de informação e dos recursos que possam contribuir para a qualidade da descrição, a análise de assunto e a categorização das fontes de informação na internet. Trata-se do seguinte indicador:

Alternativas
Comentários
  • Conforme Tomaél (2008, p. 15-24):

    Indicador: Aspectos Intrínsecos: está diretamente relacionada aos conteúdos disponibilizados pelas fontes de informação na internet.

    Critérios

    1. Precisão
    2. Facilidade de Compreensão - clareza
    3. Objetividade
    4. Consistência e Relevância
    5. Atualização 
    6. Integridade
    7. Alcance

    Indicador: Representação:  enfatiza a importância da função dos sistemas de informação e dos recursos que possam contribuir para a qualidade da descrição, análise de assunto e categorização das fontes de informação na internet.

    Critérios

    1. Formato
    2. Adequação da representação do assunto
    3. Clareza da definição e precisão de domínios
    4. Representação concisa e consistente

     Indicador: Aspectos de Compartilhamento: passa a ser um dos elementos essenciais para a existência da Web 2.0, em que os usuários da informação são também produtores.

    Critérios

    1. Arquitetura de Participação
    2. Produtor e consumidor
    3. Folksonomia (Tagging)

    Gab. D

     TOMAÉL, Maria Inês (Org.). Fontes de informação na internet. Londrina : EDUEL, 2008.


ID
5068129
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Na tipologia dos mecanismos de busca baseada no paradigma semiótico, existem três matrizes da linguagem-pensamento, a saber:

Alternativas
Comentários
  • Conforme Abreu & Monteiro (2010, p. 9):

    Com base nas teorias das “matrizes da linguagem” (SANTAELLA, 2005) e das “múltiplas sintaxes de organização e busca do conhecimento no ciberespaço” (MONTEIRO, 2002), investigou-se o grau de correspondência entre os mecanismos de busca com as matrizes sonora, visual e verbal, como contribuição teórica para a área de estudos em organização da informação e do conhecimento operada por máquinas no ciberespaço.

    Gab. B

    ABREU, Joel Gomes de; MONTEIRO, Silvana Drumond. Matrizes da linguagem e a organização virtual do conhecimento. Ciência da Informação, Brasília, DF, v. 39 n. 2, p.9-26, maio/ago., 2010. Disponível em: https://www.scielo.br/pdf/ci/v39n2/01.pdfatrizes da linguagem e a orgaoel Gomes de

    Joel Gomes Joel Gomes ded


ID
5068132
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A biblioteca deve trabalhar de forma integrada com os setores pedagógicos da instituição para articulação de um acervo de qualidade, que possibilite o uso das disciplinas definidas no projeto pedagógico de cursos. O acervo da biblioteca universitária é avaliado, pelo órgão competente, como um dos critérios que pontuam para

Alternativas
Comentários
  • A infra-estrutura e o acervo da biblioteca são avaliados pelo Conselho Estadual de Educação (CEE), ou Conselho de Aperfeiçoamento de Pessoal de nível Superior (CAPES), como um dos critérios que pontua significativamente para o credenciamento de novos cursos, reconhecimentos e renovação dos existentes (MACHADO, 2009)


ID
5068135
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

O crescimento do acervo da biblioteca universitária é impulsionado pela demanda dos seus usuários e, com as novas tecnologias, serão incluídos novos tipos de recursos informacionais. Para Cunha (2010), isto está forçando a adoção da filosofia de um just-in-case para um just-in-time. A filosofia just-in-time consiste em

Alternativas
Comentários
  • Na hora certa! Tudo deve ser adquirido no momento certo...

  • "As reduções orçamentárias, a tendência crescente do usuário para o acesso eletrônico a esses documentos [a indagação: 'Cadê o pdf?' está sendo um comportamento do estudante universitário], o espaço físico limitado, e a incapacidade de sustentar financeiramente coleções completas estão forçando muitas bibliotecas universitárias a adotarem a filosofia de um "just-in-case" para um "just-in-time". Assim, em vez de se manter um grande acervo para poder suprir a maioria das demandas futuras - a filosofia do "just-in-case" - está se advogando a filosofia do "just-in-time" que preconiza que nenhum documento deva ser adquirido pela biblioteca antes da hora, isto é, antes de ser demandado pelo usuário"

    Fonte: https://repositorio.unb.br/handle/10482/14869


ID
5068138
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

Alterar fluxos e rotinas de trabalho que não estejam se mostrando eficazes nos serviços de informação de uma biblioteca é uma ação que resulta

Alternativas
Comentários
  • Conforme Maciel & Mendonça (2006, p. 55):

    Apontamos algumas dentre as inúmeras decisões que são tomadas no exercício da função avaliação:

    • alterar fluxos, rotinas de trabalho que não estejam se mostrando eficazes;
    •  propor mudanças na estrutura organizacional,se esta não estiver compatível com os resultados que se pretende;
    •  alterar planos, programas ou projetos, quando mudanças de políticas, estratégias ou ações estejam se fazendo necessárias;
    • avaliar a adequação dos recursos materiais, humanos e orçamentários durante o andamento das ações planejadas, propondo alterações;
    • alterar ou reajustar objetivos e metas.
    • Gab. D

ID
5068141
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

A metodologia de apoio à alta administração e a gerentes de unidades de informação que busca estabelecer de forma integrada o rumo e a direção a serem seguidos pela organização, de forma a incluir nesse processo o maior grau possível de interação com o ambiente, é denominada

Alternativas
Comentários
  • Planejamento Estratégico:

     Fixa a natureza da organização: missão, estratégias, objetivos. Responsabilidade: direção geral (alta administração);

    Planejamento Operacional:

     Objetiva otimizar as operações, elaboração de procedimentos, visando a realização dos planos estratégicos e táticos. Responsabilidade: chefes de departamento/seção (nível baixo);

    Diagnóstico

     Fotografia da realidade, ou seja, após a observação e conhecimento da realidade, obtém-se a partir da

    análise dos indicadores sobre uma determinada situação ou realidade;

    Gabarito: C)


ID
5068144
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Biblioteconomia
Assuntos

As organizações constituem importante fonte de informação. As fontes tradicionais para identificação de organizações são chamadas de

Alternativas
Comentários
  • Conforme Campello (2000, p. 38):

    Os diretórios são as fontes tradicionais para a identificação de organizações: essas obras listam os nomes das organizações fornecendo em geral informações tais como endereço, telefone, fax, e-mail, produtos e serviços, nomes e cargos dos dirigentes e outras do género.

    Gab. C

    CAMPELLO, Bernadete Santos; CENDÓN,  Beatriz Valadares; KREMER,  Jeannette Marguerite (Orgs.). Fontes de informação para pesquisadores e profissionais. Belo Horizonte: Ed. UFMG, 2000.