SóProvas



Prova FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação


ID
75763
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Considere as seguintes assertivas a respeito dos Cargos em Comissão, na Organização Judiciária do Estado do Piauí:

I. Em regra, pelo menos 25% dos cargos em comissão serão preenchidos por servidores efetivos do Poder Judiciário.

II. Aos Magistrados, em qualquer grau de jurisdição, competem as indicações para os cargos em comissão de seus gabinetes.

III. Os cargos de provimento em comissão de Secretário serão ocupados privativamente por portador de nível de escolaridade de ensino médio completo, devendo o seu substituto legal ou eventual possuir igual formação.

IV. Do valor da gratificação pelo exercício de cargo em comissão, 10% corresponde ao vencimento e 90% à representação.

De acordo com a Lei Complementar nº 115/2008, está correto o que consta APENAS em

Alternativas
Comentários
  • Lei 115/2008

    Art. 47º Aos Magistrados, em qualquer grau de jurisdição, competem as indicações para os cargos em comissão de seus gabinetes.

    Art. 49º Do valor da gratificação pelo exercício de cargo em comissão, 10% (dez por cento) corresponde ao vencimento e 90% (noventa por cento), à representação.



  • - Pelo menos 30% dos cargos em comissão serão preenchidos por servidores efetivos do Poder Judiciário.

    - Os cargos de provimento em comissão de Secretário serão ocupados privativamente por portador de curso superior, devendo o seu substituto legal ou eventual possuir igual formação.


  • I. Em regra, pelo menos 25% dos cargos em comissão serão preenchidos por servidores efetivos do Poder Judiciário.

    Art. 46º Ressalvados os cargos em comissão de Secretários, Subsecretários e de Assessoramento imediato e direto do Presidente, Vice-Presidente, Corregedor, Desembargadores e Juízes, pelo menos 30 (trinta por cento) dos cargos em comissão serão preenchidos por servidores efetivos do Poder Judiciário.


    II. Aos Magistrados, em qualquer grau de jurisdição, competem as indicações para os cargos em comissão de seus gabinetes.

    Art. 47º Aos Magistrados, em qualquer grau de jurisdição, competem as indicações para os cargos em comissão de seus gabinetes.


    III. Os cargos de provimento em comissão de Secretário serão ocupados privativamente por portador de nível de escolaridade de ensino médio completo, devendo o seu substituto legal ou eventual possuir igual formação.

    Art. 48º Os cargos de provimento em comissão de Secretário serão ocupados privativamente por portador de curso superior, devendo o seu substituto legal ou eventual possuir igual formação.


    IV. Do valor da gratificação pelo exercício de cargo em comissão, 10% corresponde ao vencimento e 90% à representação. 

    Art. 49º Do valor da gratificação pelo exercício de cargo em comissão, 10% (dez por cento) corresponde ao vencimento e 90% (noventa por cento), à representação.


    Letra D


ID
163879
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Considere as seguintes assertivas a respeito das incompatibilidades e suspeições:

I. Não podem ter assento, simultaneamente, no Tribunal de Justiça, Desembargadores parentes ou afins em linha reta, ou na colateral, até o quarto grau, inclusive.

II. Pode o Juiz dar-se por suspeito, se afirmar a existência por motivo de ordem íntima, sem necessidade de expor o motivo, quando se tratar de questão civil.

III. A incompatibilidade se resolve antes da posse, contra o que deu causa à incompatibilidade, se for imputável a ambas, contra o de investidura mais recente.

IV. Na mesma Comarca não podem servir ao mesmo tempo como Juiz e substituto marido e mulher.

De acordo com a Lei nº 3.716/1979, está correto o que consta APENAS em

Alternativas
Comentários
  • Lei 3716/79

    Art. 204. Não podem ter assento, simultaneamente, no Tribunal de Justiça,

    Desembargadores parentes ou afins em linha reta, ou na colateral, até o terceiro grau, inclusive.

    Art. 206. Na mesma Comarca não podem servir ao mesmo tempo como Juiz e substituto os que sejam parentes ou afins em grau indicado no art. 204 bem assim marido e mulher.

    Parágrafo único. A mesma incompatibilidade existe quando o parentesco for entre o Juiz ou o seu substituto e os serventuários da Justiça.

    Art. 211. Pode o Juiz dar-se por suspeito, se afirmar a existência por motivo de ordem íntima, sem necessidade de expor o motivo, quando se tratar de questão civil.

  • ALTERNATIVA A)

    I - ERRADO - Art. 204. Não podem ter assento, simultaneamente, no Tribunal de Justiça, Desembargadores parentes ou afins em linha reta, ou na colateral, até o terceiro grau, inclusive.

    II - CERTO - Art. 211. Pode o Juiz dar-se por suspeito, se afirmar a existência por motivo de ordem íntima, sem necessidade de expor o motivo, quando se tratar de questão civil.

    III - ERRADO - Art. 205. A incompatibilidade se resolve: I – antes da posse, contra o último nomeado ou menos idoso, sendo a nomeação da mesma data; II – depois da posse, contra o que deu causa à incompatibilidade, se for o imputável a ambas, contra o de investidura mais recente.

    IV - CERTO - Art. 206. Na mesma Comarca não podem servir ao mesmo tempo como Juiz e substituto os que sejam parentes ou afins em grau indicado no art. 204 (até terceiro grau) bem assim marido e mulher.


ID
163882
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

De acordo com a Lei nº 3.716/1979, compete ao Vice- Presidente do Tribunal de Justiça do Estado do Piauí

Alternativas
Comentários
  • Lei 3716/79

    Do Vice-Presidente do Tribunal

    Art. 22. Ao Vice-Presidente do Tribunal compete:

    I – presidir as sessões das Câmaras Reunidas e da Câmara Especializada de que fizer

    parte;

    II – assinar os acórdãos com o Relator e os Juízes que requeiram declaração de voto;

    III – distribuir em audiência pública, os feitos que não sejam da competência do

    Tribunal Pleno e do Conselho da Magistratura, inclusive os embargos, aos Relatores, na

    forma das leis processuais, salvo os habeas corpus e seus recursos, que tem distribuição

    imediata pelo Diretor Geral da Secretaria do Tribunal;

    IV – substituir o Presidente nas faltas, férias, licenças e impedimentos.


  • ALTERNATIVA D)

    As demais alternativas apresentam as competências do Presidente do Tribunal.


ID
163885
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

De acordo com a Lei Complementar nº 115/2008, a Comissão de Avaliação de Desempenho do Servidor (CADES) possui mandato de

Alternativas
Comentários
  • Lei 115/2008

    Art. 22 Fica também instituída em cada unidade administrativa uma Comissão de Avaliação de Desempenho do Servidor (CADES), com mandato de 03 (três) anos, composta de forma paritária por representantes da Administração e por representantes dos servidores públicos.

    § 1º A Comissão será composta de 04 (quatro) membros, sob a presidência do chefe da unidade administrativa, com a composição estabelecida em resolução.

    § 2º A avaliação será efetuada pelo Chefe imediato do servidor em situações em que não for possível compor a Comissão.


ID
163888
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

De acordo com a Lei nº 3.716/1979, a divisão judiciária do Estado do Piauí compreende quarenta

Alternativas
Comentários
  • ATENÇÃO! QUESTÃO DESATUALIZADA!

    LEI n° 3.716, de 12 de dezembro de 1979.
    CAPÍTULO II
    DA DIVISÃO JUDICIÁRIA
    Art. 5º A divisão judiciária do Estado do Piauí compreende:
    III – quarenta e cinco comarcas e uma vara agrária, esta com sede na comarca de Bom Jesus, todas de entrância
    intermediária, sendo:
    · Inciso III com redação dada pela Lei Complementar n. 174, de 05/09/2011, publicada no DOE nº 168, de 05/09/2011,
    p. 3.
  • DESATUALIZADA!

  • atualmente o gabarito seria letra "a", porque nos termos do art. 5º, alínea IV, da lei 3.716/79:

    IV - quarenta e cinco comarcas de entrância inicial ...
  • De acordo com Texto de Lei essa Q tem duas respostas Letra A e D

  • A RESPOSTA CORRETA PELA BANCA FOI A LETRA B, mas provavelmente porque a questão é de 2009. Na atual redação da referida lei, tanto a letra A, quanto a letra D estão corretas. QUESTÃO ULTRAPASSADA.


ID
163891
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com relação ao desenvolvimento na carreira dos servidores do Poder Judiciário do Estado do Piauí, de acordo com a Lei Complementar nº 115/2008, é correto afirmar:

Alternativas
Comentários
  • Lei 115/2008

    Art. 18 O desenvolvimento dos servidores efetivos na carreira se processa por progressão funcional ou por promoção, condicionada à existência de vagas, obedecidos, alternadamente, os critérios de antigüidade e merecimento.

    ...

    § 3º Nas carreiras em que for exigida escolaridade de nível superior, a promoção para o último nível da carreira fica ainda condicionada a conclusão de pós-graduação lato sensu na respectiva área fim.


  • Lei 115/2008

    Art. 18.
    § 1º A progressão funcional é a movimentação do servidor de uma referência para a seguinte dentro do mesmo nível, de acordo com o resultado de avaliação de desempenho.

    § 2º A promoção é a elevação do servidor da última referência de um nível para a primeira referência do nível seguinte, observado o interstício mínimo de um ano em relação à progressão funcional imediatamente anterior, dependendo do resultado de avaliação de desempenho.




ID
163894
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Mario e Ana são analistas do Tribunal de Justiça do Estado do Piauí. Mário negligenciou a guarda de bem pertencente à repartição judicial que estava sob sua responsabilidade, possibilitando, assim, que ele se extraviasse. Ana, sem previsão legal, utilizou objeto depositado no interesse da Justiça. Nestes casos, de acordo com a Lei Complementar nº 115/2008,

Alternativas
Comentários
  • Lei 115/2008

    Art. 53º Além das proibições previstas no Estatuto dos Servidores Civis, aos servidores do Poder Judiciário é vedado especialmente:

    II - negligenciar a guarda de bens ou valores pertencentes à repartição judicial ou de terceiros que estejam sob sua responsabilidade, possibilitando assim que eles se danifiquem ou se extraviem;

    Art. 57º A suspensão será aplicada por infração ao disposto no art. 53, II e III e nos casos previstos no Estatuto dos Servidores Públicos Civis do Estado.

    Art. 53º Além das proibições previstas no Estatuto dos Servidores Civis, aos servidores do Poder Judiciário é vedado especialmente:

    VI - utilizar, ceder ou permitir que outrem use objetos e valores apreendidos ou depositados no interesse da Justiça, salvo nos casos previstos em lei.

    Art. 56º Além dos casos previstos no Estatuto dos Servidores Públicos Civis do Estado, aplicar-se-á a pena de demissão nos casos de violação das proibições previstas no art. 53, IV a VI, e nos incisos do parágrafo único do mesmo artigo.



  • Art. 53º : ADVERTÊNCIA

    I - dificultar ou deixar de levar ao conhecimento de autoridade competente, por via hierárquica e em 24 (vinte e quatro) horas, representação, petição, recurso judicial ou administrativo ou documento que houver recebido, se não estiver na sua alçada resolvê-lo;


    Art. 53º : SUSPENSÃO

    II - negligenciar a guarda de bens ou valores pertencentes à repartição judicial ou de terceiros que estejam sob sua responsabilidade, possibilitando assim que eles se danifiquem ou se extraviem;

    III - indicar ou insinuar nome de advogado para assistir pessoa que seja parte em processo judicial;


    Art. 53º : DEMISSÃO

    IV - advogar, assistir ou intervir, ainda que informalmente, nos processos judiciais ou administrativos, exceto no último caso, quando nomeado como defensor dativo, na forma da lei;

    V - cobrar custas, emolumentos ou qualquer outra quantia ou vantagem não prevista em lei ou em valor superior ao previsto legalmente;

    VI - utilizar, ceder ou permitir que outrem use objetos e valores apreendidos ou depositados no interesse da Justiça, salvo nos casos previstos em lei.


    Letra C


ID
163897
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Lei Complementar nº 13/1994, entendese por inassiduidade habitual a falta ao serviço, sem causa justificada, por

Alternativas
Comentários
  • LEI COMPLEMENTAR Nº 13, DE 03 DE JANEIRO DE 1994

    Dispõe sobre o Estatuto dos Servidores Públicos Civis do Estado do Piauí, das autarquias e das fundações públicas estaduais e dá outras providências.

    No artigo 160 da referida lei assim dispõe: " Entende-se por inassiduidade habitual a falta ao serviço, sem causa justificada, por 60 (sessenta) dias, interpoladamente, durante o período de 12 (doze) meses.

    Também encontramos correspondencia na L.8112 de 1990 em seu art. 139: " Entende-se por inassiduidade habitual a falta ao serviço, sem causa justificada, por 60 dias, interpoladamente, durante o período de 12 meses. "

    Espero que eu tenha contribuído para elucidar a questão, um abraço aos colegas concurseiros.

  • Art. 160º Entende - se por inassiduidade habitual a falta ao serviço, sem causa justificada, por 60(sessenta) dias, interpoladamente, durante o período de 12 (doze) meses.



  • Art. 159º Configura abandono de cargo a ausência intencional do servidor ao serviço por mais de 30 (trinta) dias consecutivos. letra A


    Art. 160º Entende - se por inassiduidade habitual a falta ao serviço, sem causa justificada, por 60(sessenta) dias, interpoladamente, durante o período de 12 (doze) meses- Gabarito


  • GABARITO: LETRA E

    Art. 160 - Entende - se por inassiduidade habitual a falta ao serviço, sem causa justificada, por 60 (sessenta) dias, interpoladamente, durante o período de 12 (doze) meses.

    FONTE: LEI COMPLEMENTAR Nº 13 DE 03/01/1994.


ID
163900
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação Estadual
Assuntos

Marta, servidora pública do Tribunal de Justiça do Piauí aposentada por invalidez, retornou ao serviço, uma vez que uma junta médica oficial declarou insubsistente os motivos de sua aposentadoria. Tânia, também servidora pública do Tribunal de Justiça do Piauí, foi reinvestida no cargo anteriormente ocupado, uma vez que ocorreu a invalidação de sua demissão por decisão judicial. Nestes casos, de acordo com a Lei Complementar nº 13/1994, ocorreram, respectivamente, a

Alternativas
Comentários
  • Analisando as alternativas:
    Recondução: Retorno do servidor estável ao seu cargo de origem, em decorrência da reintegração de seu anterior ocupante.

    Reversão: Reingresso no serviço público do servidor aposentado por invalidez, quando, por junta médica oficial, forem declarados insubsistentes os motivos de aposentadoria;

    Reintegração: É a reinvestidura do servidor estável no cargo anteriormente ocupado ou no cargo resultante de sua transformação, quando invalidada a sua demissão, por decisão administrativa ou sentença judicial, transitada em julgado, com ressarcimento de todas as vantagens.
  • Mesma coisa da lei 46/1994 dos servidores do ES.
    Bons estudos. 
  • Reversão: Reingresso no serviço público do servidor aposentado por invalidez, quando, por junta médica oficial, forem declarados insubsistentes os motivos de aposentadoria; 

    Reintegração: É a reinvestidura do servidor estável no cargo anteriormente ocupado ou no cargo resultante de sua transformação, quando invalidada a sua demissão, por decisão administrativa ou sentença judicial, transitada em julgado, com ressarcimento de todas as vantagens. 

    Recondução: Retorno do servidor estável ao seu cargo de origem, em decorrência da reintegração de seu anterior ocupante. 

  • GABARITO: LETRA B

    DA REVERSÃO

    Art. 28 - Reversão é o retorno à atividade de servidor aposentado:

    I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou

    DA REINTEGRAÇÃO

    Art. 31 - A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado ou no cargo resultante de sua transformação, quando invalidada a sua demissão administrativa ou sentença judicial, transitada em julgado, com ressarcimento de todas as vantagens.

    FONTE: LEI COMPLEMENTAR Nº 13 DE 03/01/1994.


ID
163903
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Legislação Estadual
Assuntos

Mario afastou-se do cargo de analista judiciário do Tribunal de Justiça do Piauí para exercer mandato eletivo. Seu amigo, Douglas, que não é servidor público, foi nomeado para cargo de comissão que requereu a mudança de seu domicílio. Nestes casos, de acordo com a Lei Complementar nº 13/1994, Mario

Alternativas
Comentários
  • Segundo dispõe a LC 13/94 :

    Art. 46 - A ajuda de custo destina-se a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio permanente.

    § 1º - Correm por conta da administração as despesas de transportes do servidor e de sua família, compreendendo passagem, bagagem e bens pessoais.

    § 2º – À família do servidor que falecer na nova sede são assegurados ajuda de custo e transporte para a localidade de origem, dentro do prazo de um ano, contado do óbito.

    Art. 47 - Será concedido ajuda de custo àquele que, não sendo servidor público, for nomeado para cargo em comissão, com mudança de domicílio.

    Parágrafo Único - Nos afastamentos previstos no Capítulo V, desta Lei Complementar, a ajuda de custo será paga pelo órgão requisitante, quando cabível.

    Art. 48 - Não será concedida ajuda de custo ao servidor que se afastar do cargo,ou reassumi-lo, em virtude de mandato eletivo.

    Art. 49 - A ajuda de custo é calculada sobre a remuneração do servidor, não podendo exceder à importância correspondente a 3 (três) meses.

    Art. 50 - O servidor será obrigado a restituir a ajuda de custo quando, injustificadamente, não se apresentar na nova sede, no prazo de 30 (trinta) dias.
     

  • Só a título de curiosidade a lei 46/1994 (que rege o servidor pub. do ES) tem os mesmo dispositos só que do art. 78 a 82.
    Bons estudos. 
  • Olá, atualizando:

    Com vistas em toda a controvérsia, em dezembro de 2013, o Governo Federal editou a Medida Provisória nº 632[10] através da qual alterou o texto da Lei nº 8.112/1991, incluindo o parágrafo 3º, e explicitou não ser devida a ajuda de custo nas hipóteses de remoção a pedido, a critério da Administração, ou a pedido, para outra localidade, independentemente do interesse da Administração:

    Art. 53. A ajuda de custo destina-se a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter permanente, vedado o duplo pagamento de indenização, a qualquer tempo, no caso de o cônjuge ou companheiro que detenha também a condição de servidor, vier a ter exercício na mesma sede. (Redação dada pela Lei nº 9.527, de 10.12.97)

    (...)

    § 3º Não será concedida ajuda de custo nas hipóteses de remoção previstas nos incisos II e III do parágrafo único do art. 36.   (Incluído pela Medida provisória nº 632, de 2013)


    Leia mais: http://jus.com.br/artigos/29446/ajuda-de-custo-a-servidores-por-mudanca-de-domicilio#ixzz3clAdIZM1
    Bons Estudos!!

  • Só será paga a ajuda de custo ao servidor, que se mudar para uma nova sede por causa do interesse do serviço. No caso do Mario, não ha relação com o interesse do serviço, logo, ele não receberá, mas Dougla sim.

    Foco, força e fé.

  • GABARITO: LETRA D

    DA AJUDA DE CUSTO

    Art. 47 - Será concedido ajuda de custo àquele que, não sendo servidor público, for nomeado para cargo em comissão, com mudança de domicílio.

    Art. 48 - Não será concedida ajuda de custo ao servidor que se afastar do cargo, ou reassumi-lo, em virtude de mandato eletivo ou que passar a ter exercício em nova sede, em razão de remoção a pedido ou de posse em cargo em virtude de aprovação em concurso público.

    FONTE: LEI COMPLEMENTAR Nº 13 DE 03/01/1994.


ID
163906
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.


VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

Para atender à recomendação disposta em II é correto o uso do

Alternativas
Comentários
  • Resposta CORRETA letra C

    O Mozilla é uma ótima alternativa no mundo dos navegadores de internet. Desenvolvido em conjunto com o Netscape, o programa possui as mesmas funcionalidades e o mesmo motor de navegação, o Gecko, que é muito rápido.

    A navegação por abas permite navegar de maneira mais cômoda pela rede. Você não precisa mais abrir uma página de cada vez. Abra muitas páginas ao mesmo tempo com um único clique e em apenas uma janela. E agora sua página inicial pode abrir múltiplas abas.

    O Mozilla é um software livre. Ou seja, pode ser livremente instalado, copiado e até modificado.

    É possível utilizá-lo simultaneamente com o Internet Explorer. As configurações do Mozilla são independentes. Se desejar, pode-se utilizá-lo como o browser padrão do sistema.
  •  

     

     

     

     Na lista apresentada so existem 02 navegadores: Mozilla Firefox e o Internet Explorer (IE)

    Neste ultimo (IE) é o navegador padrão do Windows, distribuido pela Microsoft, ou seja, apenas quem possue o MS Windows instalado e registrado pode utilizar e atualizar este programa.o FireFox, navegador desenvolvido pela Mozilla é livre e disponível para várias plataformas.

    Skype: é um programa utilizado para gerar ligaçoes telefonicas tipo VoIp (entre computadores e Telefones utilizando a internet)

  • Correta a letra C.

    Mozilla Firefox é um software livre para navegação de internet.  Aliás um navegador muito interessante.  Aliás no momento deste comentário estava navegando no Mozilla Firefox.  Outros navegadores livre também dispontam como o Google Chrome.  Mas desconheço, pois ainda não instalei em meu notebook.

  • B) incorreto

    Blog é uma abreviação de weblog, qualquer registro frequente de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo).

    A maioria das pessoas tem utilizado os blogs como diários pessoais, porém um blog pode ter qualquer tipo de conteúdo e ser utilizado para diversos fins. Uma das vantagens das ferramentas de blog é permitir que os usuários publiquem seu conteúdo sem a necessidade de saber como são construídas páginas na internet, ou seja, sem conhecimento técnico especializado.
     

  • Apenas gostaria de ressaltar que o MOZILLA é uma fundação, e não uma empresa como disseram nos comentários. 
  • Uma questão desse tamanho só para pergunta qual dos navegadores é livre..


ID
163909
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item I é estimulado o uso de um instrumento do tipo

Alternativas
Comentários
  • Resposta CORRETA letra C

    Um blog (contração do termo "Web log"), também chamado de blogue em Portugal, é um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou "posts". Estes são, em geral, organizados de forma cronológica inversa, tendo como foco a temática proposta do blog, podendo ser escritos por um número variável de pessoas, de acordo com a política do blog.Muitos blogs fornecem comentários ou notícias sobre um assunto em particular; outros funcionam mais como diários online. Um blog típico combina texto, imagens e links para outros blogs, páginas da web e mídias relacionadas a seu tema. A capacidade de leitores deixarem comentários de forma a interagir com o autor e outros leitores é uma parte importante de muitos blogs.Alguns sistemas de criação e edição de blogs são muito atrativos pelas facilidades que oferecem, disponibilizando ferramentas próprias que dispensam o conhecimento de HTML. A maioria dos blogs são primariamente textuais, embora uma parte seja focada em temas exclusivos como arte, fotografia, vídeos, música ou áudio, formando uma ampla rede de mídias sociais. Outro formato é o microblogging, que consiste em blogs com textos curtos.Em dezembro de 2007, o motor de busca de blogs Tehcnorati rastreou a existência de mais de 112 milhões de blogs. Com o advento do videoblog, a palavra "blog" assumiu um significado ainda mais amplo, implicando qualquer tipo de mídia onde um indivíduo expresse sua opinião ou simplesmente discorra sobre um assunto qualquer.Os blogs começaram como um diário online e, hoje, são ferramentas indispensáveis como fonte de informação e entretenimento. O que era visto com certa desconfiança pelos meios de comunicação virou até referência para sugestões de reportagem.A linguagem utilizada pelos blogueiros foge da rigidez da praticada nos meios de comunicação deixa o leitor mais próximo do assunto, além da possibilidade do diálogo entre comunicador e audiência. Grande portais de notícias veiculam com frequência informações de blog e dão crédito ao jornalistaMuitos sites oferecem gratuitamente serviço de hospedagem de blog com ferramentas que ajudam na configuração da página na web.
  • Acerca dos outros itens da questão: 

    Banco de dados (ou base de dados), é um conjunto de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de dados normalmente agrupa registros utilizáveis para um mesmo fim. Um banco de dados é usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou estendida. Muitas vezes o termobanco de dados é usado, de forma errônea, como sinônimo de SGDB. 

    O e-Book, termo de origem inglesa, é uma abreviação para “electronic book”, ou livro eletrônico: trata-se de uma obra com o mesmo conteúdo da versão impressa, com a exceção de ser, por óbvio, uma mídia digital. 

    O serviço de e-mail corporativo pode ser contratado em conjunto com outros serviços, como a Hospedagem Corporativa, que já inclui um plano de contas inicial, ou então de forma isolada. É recomendado seu uso para Empresas pequenas, médias ou grandes que desejam um sistema seguro de e-mail para seu relacionamento com clientes, funcionários e parceiros de negócios. A comunicação de sua empresa, cada vez mais se processa através de mensagens eletrônicas e portanto este item não pode estar sujeito a falhas ou indisponibilidades. 

    E-zine é a contração de electronic e fanzine, ou seja, um "fanzine eletrônico". Trata-se de uma publicação periódica, distribuída por e-mail ou postada num site, e que foca uma área específica (como informática, literatura, música experimental etc).
  • Os comentários do Diego Fernandes estão perfeitos. Quem utiliza o site não sabe classificar de forma decente e honesta. A prova disso é que mesmo com mais de 30 votos, a média é, apenas, regular. Deveria estar em "perfeito".
  • É isso ai pessoal, vamos classificar de cordo com o merecimento de cada questao. As explicações boas e xecelentes devem ser classificadas com justiça. Pareabens aos que dedicam o seu precioso tempo para n0s esclarecer. valeu galera!!!
  • É isso ai, mesmo acertando as questões sempre recorro aos comentarios, pois assim também aprendo os outros termos..


    bons estudos.

  • E-zine acredito que seja contração de electronic e magazine, ou seja, um "revista eletrônica". Fanzine?? que é isso?
  • C) Blog

    Blogssão páginas fáceis de atualizar e editar, cujas atualizações (chamadas  posts) são organizadas cronologicamente de forma inversa (como um diário).
    Estes posts podem ou não pertencer ao mesmo gênero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. A palavra blog vem de Web e Log. O blog é um diário na web, um registro na web!!
    Diferentemente das páginas comerciais, criadas por profissionais especializados em comunicação, os blogs oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um público global sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer assunto que se possa pensar e, freqüentemente, comunidades de pessoas se formam em torno de autores de blogs populares. (Prof. PATRÍCIA LIMA QUINTÃO)






  • Caros Colegas,

                No meu blog http://www.questoesdeconcurso.net/2012/08/blogs.html fiz algumas referências a esta questão, inclusive reunindo algumas respostas citadas neste site. Se puderem acessem!

                 Muito Obrigado!

ID
163912
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao menu

Alternativas
Comentários
  • No MS WORD o espaço dos cabeçlhos ja são reservados por definição, desta forma, se vc necessitar inserir alguma informação nestes campos vc deve apenas mandar exibir o local reservado para poder editar-lo inserindo as informações necessárias.

  • A questão levanta o modo como é feito/formatado o cabeçalho e rodapé nos dois programas, word e excel.
    Já que as alternativas B, C e E estão completamente fora de cogitação. As alternativas plausíveis seriam inserir, cabeçalho e rodapé e a exibir, cabeçalho e rodapé. Ambas abrem janelinhas de edição de cabeçalhos e rodapé, mas cada uma delas em um programa diferente.


    No word a opção é inserir, cabeçalho e rodapé. No Excel a opção é exibir cabeçalho e rodapé. logo, Alternativa D é a correta.

    Cuidado: nos excel e word 2007 a opção seria inserir, tanto em um quanto em outro.

  • Letra D

    No Excel e Word 2003 inserir cabeçalho e rodapé.

    No BR Office é Edital Cabeçalho e Rodapé.

     

  • Colegas, no Word 2003 a opção é EXIBIR cabeçalho e rodapé.

  • Vejo que alguns colegas estão se equivocando quanto ao tema referente a Cabeçalho e Rodapé...

    No MS Office 2003 (Word 2003 OU Excel 2003, tanto faz)... a função Cabeçalho e Rodapé se encontra no Menu EXIBIR.

    OU SEJA, tratando-se da mesma versão (2003), em ambos (word e excel) o Cabeçalho e Rodapé está no mesmo Menu EXIBIR.

    Entretanto, No MS Office 2007 (Word 2007 OU Excel 2007, tanto faz)... a função Cabeçalho e Rodapé se encontra no Menu INSERIR.

    OU SEJA, tratando-se da mesma versão (2007), em ambos (word e excel) o Cabeçalho e Rodapé está no mesmo Menu INSERIR.

  • O Cabeçalho e rodapé é o "cara" mais problemático, tem que ficar ligado com ele.
    .
    Word e Excel = São juntos, um único comando e fica no menu exibir.
    .
    Writer = são comandos separados e ficam no menu inserir.
    .
    Calc = Um único comando e fica em Editar.
    .
    A FCC gosta desse rapaz.


ID
163915
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A operação de transferência referida em III trata de

Alternativas
Comentários
  • Resposta CORRETA letra AUpload é o contrário de download, ou seja, é o ato de enviar um arquivo para a Internet. Quando você envia um arquivo para um site, seja música, vídeo, texto, etc., está na verdade fazendo um upload.Ao abrir uma página, mesmo sem perceber, estamos fazendo download e upload quase simultaneamente. Ao acessar um site, o texto e imagens começam a ser carregados para serem exibidos, ou seja, é o download do conteúdo.Quando a página termina de carregar, um aviso é enviado ao servidor informando que tudo foi recebido corretamente, portanto, é o upload de informações.Conversar por voz e imagem através de programas VoIP, ou mesmo do MSN também pode ser considerado uma forma de upload e download, afinal você está enviando informações para que outra pessoa e ela, por usa vez, para você.
  • A: Upload.

     

    Outro exemplo simples: esses comentários: nós escrevemos em caixas de texto, e depois são enviados ao servidor.

    Termo muito comum para quem trabalha com web.

  • Só pra lembrar que o upload também é a transferência de arquivos de um computador local para outro.
  • Ahhhhhh.... agora entendi...
  • Oi gente, resolvi essa questão hoje em uma aula pela internet (site do eu vou passar)  e a resposta foi Hosting,.

    Alguém concorda com ela?

    Bons estudos
  • Pois é, Priscila. Para mim, também seria host. Não acho que o adequado seria upload... 

  • Acho que é upload mesmo, pq upload é a TRANSFERÊNCIA de informações (em diversos formatos), enquanto hosting é o ARMAZENAMENTO dessas informações num site por exemplo.
  • Cuidado com a questão. Ela fala no ato de transferir os dados e NÂo de hospedar. No final os dados ficarão no site do Tribunal, mas o fato de transferir é o upload.
    Vejam definição abaixo do que é hosting(hospedagem) e de upload:

    Hospedagem de Sites  ou alojamento de sites 
    é um serviço que possibilita a pessoas ou empresas com sistemas online a guardar informações, imagens, vídeo, ou qualquer conteúdo acessível por Web. Provedores de Hospedagem de Sites tipicamente são empresas que fornecem um espaço em seus servidores e conexão à internet a estes dados aos seus clientes.

    Upload ou carregamento[ é a transferência de dados de um computador local para outro computador ou para um servidor.[] Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.
  • Realmente diante do último comentário fica bem claro que é letra A!!! Parabéns Fátima, adorei o comentário, me ajudou muito.
  • Tem que ser hosting porque ele diz sim abrigar no site da intranet do tribunal e não apenas transferir, sendo que em linguagem mais comum upload é a transferência de dados do meu pc para a internet (contrário de download). Se é abrigar (hospedar) tem que ser hosting. 

    Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que ABRIGARÁ o site desenvolvido, para que este fique disponível ao uso interno e comum. 
  • Mas o verbo que prepondera nesse caso é o transferir, que é a ação principal meu caro
    fica correto a letra "A" mesmo
  • III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) [Página pessoal a ser transferida geralmente fica na Internet] para o servidor Intranet [Ou seja, da Internet para Intranet, no macro para o micro. Na minha opinião a resposta é HOSTING ou até mesmo DOWNLOAD, visto que o servidor "baixa" determinada página da Internet para a Intranet, para que essa fique salva (carregada, abrigada) no servidor Intranet] que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.  [Quando se faz um Upload, o 'dado' enviado à internet fica desponível ao público em geral, pois o Upload foi feito PARA a internet, agora para que fique disponível ao uso interno comum, carregado e abrigado, deverá ter passado por um Hosting ou Download].

    Minha opinião.
  • Se levamos em conta o enunciado da questão, fica claro se tratar de upload. 
  • Eu assinalei "hosting", e realmente ERREI por não ter prestado atenção.

    Vejam, a afirmação III traça DUAS operações distintas: UPLOAD e HOSTING, sendo que a primeira é a de TRANSFERIR PARA INTERNET, e da segunda é a de ABRIGAR NA INTERNET.

    III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

    Então, já que há as 2 respostas, a questão SERIA NULA, correto?
    ERRADO!

    Há apenas uma única resposta. Basta LER COM ATENÇÃO O ENUNCIADO DA QUESTÃO:

    "A operação de transferência referida em III trata de"

    A questão é válida, pois perguntou APENAS sobre a transferência dos dados, e não sobre o armazenamento.
    Alternativa "a" - UPLOAD é a operação de transferência referida em III.

    Uma operação não prepondera sobre a outra, na verdade, uma depende da outra (upload - hosting).
  • ótima percepção do que a FCC objetivava com a questão, era derrubar muita gente, valeu Lucas pela sua explicação que realmente é a letra A. 
  • quando se baixa algo de servidor para o cliente é um DOWNLOAD;
    quando se envia algo do cliente para o servidor é um UPLOAD;
  • Questãozinha um tanto confusa...
  • Nobres Amigos,

             Fiz minhas considerações e a resolução da questão no meu blog http://www.questoesdeconcurso.net/2012/08/upload.html já que não deu espaço aqui para colocar tudo.

             Se possível acessem e comentem. Um grande abraço!

    Rafael
  • Questão sujeita à impugnação.

    A questão deve indicar QUEM está fazendo a operação e ONDE está se passando. Ex. um usuário logado como root (administrador) no próprio servidor (máquina que roda o servidor intranet),  poder fazer download (direto do local ONDE se encontra a "página pessoal" para o local interno onde será armazenada pela intranet). De outra forma, o mesmo administrador ou um usuário com as permissões adequadas no servidor, poderá, usando outro equipamento - computador (onde já estejam os dados da "página pessoal") fazer upload (transferir, enviar, carregar acima) para o local, no servidor, onde será armazenada pela intranet. Portanto, aquestão é saber desse anunciado, para QUEM está falando? Para um administrador do servidor? Para um usuário colaborador, que possui qual tipo de privilégio (pemissão) para executar a tarefa? De ONDE será executada a tarefa? Isto é fundamental para determinar a forma como você vai resposnder: DOWNLOAD ou UPLOAD.

    Abraço a todos!
  • Gente, pensei que o caso acima tratava apenas de download, porque as páginas eram baixadas da Internet para a intranet.
    Contudo, com as explicações dos colegas entendi que havia upload nessa operação.
    Obrigado galera!!!



     

  • Típica questão que comprova a vantagem de se ler as alternativas e o comando da questão antes do enunciado em si.

    O tempo ganho com isso numa prova é de grande valia.

     

    Vamos na fé.


ID
163918
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A recomendação em IV é para evitar um tipo de fraude conhecida por

Alternativas
Comentários
  • Essa eu tenho que comentar porque errei feio. :)Alternativa A: é a correta. E nunca que eu ia saber que phishing scam é a fraude que se configura no envio de emails que sugerem ao leitor que visite determinados sites, esses sim fraudulentos e que roubam informações. Por isso a alternativa sita "instituições bancárias", como as mais comuns. É natural você que acha que está no site do seu banco entrar com a sua senha nele, e é aí que justamente ela é roubada.Alternativa B: nada a ver, chat é uma conversa on line, todos estamos carecas de saber.Alternativa C: cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Quando muitos querem quebrar a segurança de um programa e utilizá-lo em sua casa sem precisar pagar a licença, por exemplo, pegam um crack na internet, um programa que quebra a segurança de outro programa.Alternativa D: eu fui nessa, acreditem. Nada a ver com a questão, spam são aquelas mensagens indesejadas de propaganda que recebemos em nossas caixas postais. Eu associei a afirmativa que menciona email ao spam, cuidado você com essa pegadinha.Alternativa E: hacker é o cara que invade sistemas e quebra segurança de programas.
  • O que é phishing

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

     

    https://www.avast.com/pt-br/c-phishing

     

  • Gabarito: A.

     

    Típica questão que comprova a vantagem de se ler o comando antes de realizar a leitura de qualquer outro texto que a questão apresente.

  • Phishing: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Alternativa: A


ID
163921
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

O cuidado solicitado em V aplica o conceito de

Alternativas
Comentários
  • Só para esclarecer:Criptografia: Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Assinatura digital: A assinatura digital é uma tecnologia que permite dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital.Tudo que a gente precisa saber:A criptografia é o meio através do qual se torna uma escrita indecifrável para outra pessoa que não seja o destinatário da mensagem e a assinatura digital é um conjunto de criptografias aplicadas.
  • Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. A criptografia  permite:

    • Confidencialidade
    • Integridade
    • Autenticidade
    • Não-repúdio

     

     Resposta: B 

     

  • PESSOAL. Prestem atenção. A criptografia garante somente a PIA.

    Privacidade/Confidencialidade, Integridade e Autenticidade.

    Privacidade = Confidencialidade.

    Abraços e bons estudos. 

ID
163924
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VI utiliza-se a funcionalidade associada

Alternativas
Comentários
  • Resposta CORRETA letra

    O scanner é um aparelho que converte em imagens digitais os mais diferentes tipos de imagens realizadas em processos convencionais como fotografias, desenhos e mapas, ou até mesmo textos.Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de reflexos. 

    É dividido em duas categorias: 

    • digitalizador de mão - parecido com um rato/mouse bem grande, no qual deve-se passar por cima do desenho ou texto a ser transferido para o computador. Este tipo não é mais apropriado para trabalhos semi-profissionais devido à facilidade para o aparecimento de ruídos na transferência;
    • digitalizador de mesa - parecido com uma fotocopiadora, no qual deve-se colocar o papel e abaixar a tampa para que o desenho ou texto seja então transferido para o computador. Eles fazem a leitura a partir dispositivos de carga dupla.
  • o scanner é um periférico ou dispositivo de ENTRADA!

  • Correta letra E.

     

    Os scanners tornaram-se uma parte importante do home office nos últimos anos. A tecnologia do scanner está em todos os lugares e é usada de várias formas.

    • Scanners de mesa são os mais versáteis e os mais usados. Na verdade, este artigo vai falar sobre a tecnologia relacionada aos scanners de mesa.
    • Scanners de página são parecidos com os de mesa, mas o documento se move e a cabeça do scanner fica imóvel. O scanner de página se parece bastante com uma impressora portátil.
    • Scanners de mão usam a mesma tecnologia básica do scanner de mesa, mas dependem de o usuário movê-los ao invés de uma cinta motorizada. Este tipo de scanner geralmente não oferece uma boa qualidade de imagem. No entanto, pode ser muito útil para uma rápida captura de texto.
    • Scanners cilíndricos são usados pela indústria editorial para capturar imagens incrivelmente detalhadas. Eles usam a tecnologia chamada de tubo fotomultiplicador (PMT). No PMT, o documento a ser digitalizado é montado em um cilindro de vidro. No centro do cilindro fica um sensor que divide a luz refletida do documento em três feixes. Cada feixe é enviado através de um filtro de cor para dentro do tubo fotomultiplicador onde a luz é transformada em um sinal elétrico.

    O princípio básico do scanner é analisar e processar uma imagem. A captura de imagem e texto (reconhecimento ótico de caracteres ou OCR) permite que você salve informações em um arquivo em seu computador. Você ainda pode alterar ou aperfeiçoar a imagem, imprimi-la ou usá-la em sua página web.

     

  • OLÁ PESSOAL!!!!!!! 

    *SCANNER = REGISTRA ENTRADA DE DADOS (IMAGENS EM PAPÉIS, FILMES, E OUTRAS MÍDIAS) E AS CONVERTE EM FORMATO DIGITAL. 

    * CÓPIA XEROGRÁFICA = REPRODUÇÃO SOMENTE(SEM CONVERSÃO) 

    *IMPRESSÃO MULTICOLORIDA = LISTAGEM IMPRESSA DE QUALQUER INFORMAÇÃO. 

    *FAX = É UMA TECNOLOGIA DAS TELECOMUNICAÇÕES USADA PARA TRANSFERÊNCIA REMOTA DE DOCUMENTOS VIA LINHA TELEFÔNICA. 

    LETRA  CERTA

  • Um equipamento multifuncional possui múltiplas utilidades. Geralmente, um equipamento multifuncional, como uma impressora multifuncional, integra
    digitalizador (ou scanner), copiadora e fax. É comum sua utilização tanto em ambientes domésticos quanto em empresas de pequeno e grande porte. O
    scanner é o dispositivo utilizado para digitalizar imagens. Quando digitalizamos (ou escaneamos) um documento em papel, normalmente são geradas imagens em jpeg. A resposta à questão é a alternativa E.
    PATRÍCIA LIMA QUINTÃO - pontodosconcursos
  • Somente para complementar as informações já trazidas pelos colegas... 

    Scanner: dispostivo de entrada que captura imagens, fotos, desenhos ou textos, transferindo-os para a tela, podendo ser trabalhados (editados). 
    Quando um texto é "capturado", ele é reconhecido com uma figura. Então, para que possa ser manipulado, deve ser convertido para um texto editável. Esse procedimento é realizado por um processo conhecido como OCR (reconhecimento de caracteres). 


    Bons estudos. 
  • Imagem de uma impressora multifuncional:



    Levantando-se a parte superior podemos fazer uso do scanner ou da copiadora. No caso a assertiva fez uso do scanner para salvar um arquivo em formato JPEG (.jpg)
  • Formato JPEG (ou JPG) 
    É
    um método comum usado para comprimir imagens fotográficas. O grau de redução pode ser ajustado, o que permite a você escolher o tamanho de armazenamento e seu compromisso com a qualidade da imagem. Geralmente se obtém uma compressão com pouco perceptível perda na qualidade da imagem.
    Além de ser um método de compressão, é frequentemente considerado como um formato de arquivo. JPEG / Exif é o formato de imagem mais comum usado por câmeras digitais e outros dispositivos de captura de imagem, juntamente de JPEG / JFIF, que também é um outro formato para o armazenamento e transmissão de imagens na World Wide Web. JPEG / JFIF é o formato usado para armazenar fotos e transmiti-las através da Internet. Geralmente desconsideram-se os formatos e dizemos simplesmente JPEG.
    SCANNER (Digitalizador ou escâner)
    é um   pe   periférico de entrada responsável por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de reflexos.
    Item E


ID
163927
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

Alternativas
Comentários
  • Resposta CORRETA letra EA fita DAT é uma fita magnética (ou banda magnética), acondicionada em cartuchos pouco menores que uma fita cassete, destinada ao armazenamento de informações como cópia de segurança ou backup. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Os modelos mais usados atualmente se encontram: DLT, DAT e LTO.
  • olá pessoal!!!!!!

    PARA FIXAR

    DAT = DIGITAL AUDIO TAPE = FITA CASSETE DE GRAVAÇÃO DIGITAL

  • a) O DVD comum tem capacidade para 4,7 GB, com camada simples; também temos DVD de 8,5 GB, logo pela capacidade mencionada no enunciado não pode ser esta alternativa, pois sua capacidade de armazenamento é bem inferior a 72 GB.

    b) tipo de sistema de arquivos usado por alguns sistemas operacionais, a partir do Windows 98 e subsequentes (universal)

    c)  FAT: File Allocation Table, tabela de alocação de arquivos. Nome do arquivo que fica gravado no próprio disco e que contem as informações sobre os demais arquivos que estão gravados neste disco.

    d)  tipo de sistema de arquivos usado por alguns sistemas operacionais, a partir do Windows NT, 2000, XP e Vista

    e) Resposta correta

    Prof Maurício Bueno

  • Resposta E

    O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.
    O FAT32 e o FAT são sistemas de arquivos.
    O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos.
    Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo.
  • Caramba, será que essas fitas ainda são muito usadas? Mesmo em empresas médias/grandes?
    Bons estudos
  • Exemplo de questão que confirma a importância de se ler o comando da questão antes da leitura de qualquer texto a ela associado.

  • Hoje não seria mais essa resposta, as DAT têm pouco uso.


ID
163930
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por

Alternativas
Comentários
  • Resposta CORRETA letra D

    Drivers são itens de software que permitem que o computador se comunique com um acessório específico, como uma determinada placa. 

    Cada acessório exige um driverespecífico.


  • Nesta questão existe uma "pegadinha" maldosa. 
    Na letra "B" (colocada justamente antes da resposta correta) ele apresenta os drives, que pode facilmente ser confundido com o driveRs (a resposta correta)

    Conforme a definição da Wikipedia:
    * Drive é - na informática - um neologismo importado do inglês que refere-se a uma unidade de armazenamento ou de leitura de dados, pertencente ao hardware de um computador.
    Ex.: Drive combo - leitor de CD que combina a capacidade de gravar CD-R/CD-RW com a habilidade de ler (mas não gravar) mídias de DVD; RAM drive - unidade de disco virtual criada na memória RAM; Zip drive - sistema de disco removível de média capacidade, introduzido pela Iomega.
    * Drivers são pequenos programas que fazem a comunicação entre o Sistema Operacional de sua máquina e o Hardware. 

    Resumindo:
    "Drive" é o equipamento (hardware), "Driver" é o software que possibilita este "drive" funcione corretamente

  • Comentário objetivo:

    A função de um driver de dispositivo é aceitar requerimentos abstratos do software independente de dispositivo acima dele e cuidar para que a solicitação seja executada, permitindo que o software interaja com o dispositivo.

    Um driver não é um processo ou tarefa (programa) gerido independentemente pelo sistema, mas sim um conjunto de tabelas contendo informações sobre cada periférico, bem como os fluxos de informação circulante entre o computador e o periférico, pode ser visto em alguns casos como parte do processo que esta em execução (código).

    Fonte: http://pt.wikipedia.org/wiki/Driver_de_dispositivo

  • Cuidado na PEGADINHA:

    driveR = programa= Software

    drivE= compartimento = Hardware

  • Resolução
    Drives são dispositivos em que são colocados os disquetes, CDROMs e DVD-ROMs, como: um drive de CD, um drive de disquete, um drive de DVD. Trata-se de um hardware. Item errado.
     Firewalls são dispositivos de segurança que monitoram o tráfego de informação entre redes com necessidades de segurança distintas. Item errado.
     Drivers são pequenos programas necessários ao funcionamento de um item de hardware. Um modem precisa de um driver para funcionar; uma
    placa de vídeo tem o seu; uma placa de som também precisa de um; uma placa de rede possui um driver; etc. Trata-se de um software. Item certo.
    Adware (Advertising Software) é um software projetado para exibir anúncios de propaganda em seu computador. Nem sempre são necessariamente maliciosos! Item errado.
    Speakers são alto-falantes. Item errado.
    PATRÍCIA LIMA QUINTÃO - pontodosconcursos
  • A CESPE e a FCC sempre fazem essa pegadinha driver/drive. Já é prática comum, desde as provas mais antigas. É muito importante ter em mente a clara diferença entre os 2 conceitos:

    Driver -> Software, lógico, imaterial.

    Drive -> Hardware, físico, material.
  • Não sou de "brigar com a banca", mas nessa questão eu realmente fiquei na dúvida se conhecidos se referia a programas ou a dispositivos.
  • Achei essa questão mal elaborada, pois entendi da seguinte forma:
    A ação mencionada em VIII refere-se à i
    nstalação conjunta de programas (esses programas seriam os DRIVERS) que acompanham os dispositivos conhecidos por DRIVES.
    De forma que não concordo muito com o gabarito.

ID
163933
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A alteração solicitada em IX é feita

Alternativas
Comentários
  • A ordem das acões é a seguinte:

    menu Ferramentas -> Opções (esperar abrir a caixa de diálogo "Opções") -> escolha a guia "Arquivos"
    nesta aba da guia vá em tipos de arquivo selecione o ítem "Documentos" e em seguida "Modificar..." para selecionar a nova pasta padrão.

  • img684.imageshack.us/img684/1309/novaimagem8j.png

    Espero ter ajudado

  • gabarito letra B.

  • Letra B. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser realizada no menu Ferramentas, Opções, Arquivos. No Office 2007 e posterior, que utiliza a extensão DOTX para modelos (templates), está em Arquivo (botão Office), Opções, Avançado, Geral, Locais de Arquivos, Modificar.
  • No 2007,
    Botão Office>Opções do Word>Salvar
    ou
    Botão Office>Opções do Word>Avançado>Geral(Locais dos Arquivos).
  • NO WORD 2007.


  • OU
    Opções do Word.
    Depois


    Clicando em avançado e depois no botão Locais dos arquivos. E aparecerá esta caixa:


ID
163936
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito de Segurança da Informação, é correto afirmar:

Alternativas
Comentários
  • Copiaram daqui: http://technet.microsoft.com/pt-br/library/cc770596(WS.10).aspx
  • Por que a letra e) está errada?

    Vi uma questão que a resposta é parecida com a letra E)

    ORIGEM
    2008, CESGRANRIO, BNDES, Analista de Suporte de Infra-Estrutura

    CLASSIFICACAO
    Gerenciamento de Identidades, Single Sign-On

    ENUNCIADO

    No âmbito de segurança, é INCORRETO afirmar que o single sign-on:

    (A) permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações.
    (B) é aplicável em sistemas WEB, mesmo que não se utilize certificação digital.
    (C) é implantado mais facilmente em ambientes de infra-estrutura homogênea do que heterogênea.
    (D) reduz a complexidade da infra-estrutura e dificulta ataques de força-bruta em senhas.
    (E) facilita a gerência e a administração centralizada de identidades.

    RESPOSTA

    D

  • Caro Fabrício,

    o fato de a letra E estar errada é coerente com a questão da Cesgranrio que você postou. É INCORRETO afirmar que o Single sign-on reduz a complexidade de infra-estrutura.

  • Fabrício,

    A letra D está incorreta, pois o single sign on não dificulta ataques de força bruta em senhas. Apesar de se verificar que a senha escolhida pelo usuário seja uma senha minimamente forte (não fácil de se obter), os sistemas de single sign on não tem como assegurar a 'força' de tal senha. Além disso, por permitir que uma única senha seja utilizada para acessar diferentes sistemas e funções, o single sign on acaba facilitando a vida dos invasores, pois, ao invés de terem de descobrir várias senhas, uma para cada sistema, eles precisam descobrir somente uma e terão acesso a tudo.


ID
163939
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados

I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.

II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.

III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.

IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.

É correto o que consta em

Alternativas
Comentários
  •  nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.
  • Acho que o amigo acima se confundiu no erro do item II:
    BLOQUEIO ...
    II) nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que NÃO sejam servidores de DNS secundária.

    Não faz sentido bloquear a porta de DNS(53) de uma máquina que é servidor de DNS. Caso isso ocorra, a mesma não poderá mais responder a nenhuma solicitação DNS de seus clientes, já que ficará impossibilidade de escutar na porta 53 por conexões de seus clientes.
  • Concordo com o comentário do Fábio e foi exatamente por pensar assim que descartei o segundo item.
  • Considerações do colega lhmachado do timasters:

    I- Evita Spoofing. Alguém externo poderia enviar requisições com o IP de um
    servidor interno. O roteador iria responder à requisição encaminhando-a ao
    servidor interno, pois ele pensa que foi este quem a enviou.
    II- Para que ficar bloquenado porta DNS (53) de máquina que não tem DNS
    rodando? ERRADO
    III-Se você hospeda um site que tem visibilidade externa, não vai querer
    bloqueá-lo. E o HTTP Proxy usa como padrão a porta alta 3128. Se você tiver
    um Squid, por exemplo, funcionando como proxy transparente você tem que
    liberar acesso externo à respectiva porta.
    III-Não é interessante seus servidores internos ficarem perdendo tempo
    respondendo a PING externos. Além de ser arriscado pois poderiam enviar um
    ping da morte ou mesmo usar o ping para explorar a rede (traceroute usa
    ping). Por isso, é comum, o firewall dropar (drop) pings.


ID
163942
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos aspectos mais importantes da política de segurança é o processo de análise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurança de uma organização. Integram as partes do processo de análise de riscos:

I. Identificação e Classificação dos Processos de Negócio;

II. Identificação e Classificação dos Ativos;

III. Análise de Ameaças e Danos;

IV. Análise de Vulnerabilidades;

V. Análise de Risco.

É correto o que consta em

Alternativas
Comentários
  •  Identificação e Classificação dos Ativos;

    Isso não seria responsabilidade do processo de Classificação da informação e Gerenciamento de ativos?
  • Análise de riscos:
    Identificação dos riscos:
    1. Identificaçao dos ativos
    2. Identificação das ameaças
    3. Identificação dos controles existentes
    4. Identificação das vulnerabildade
    5. Identificação das consequências
  • Então a resposta correta seria a letra D?

  • Esta questão induz ao erro até quem conhece do assunto, pois exige a interpretação sobre a intenção de quem formulou um texto redundante, como dizer que a Análise de Risco é parte do processo de Análise de Riscos, bem como a Identificação de Ativos ser mais genérico do que Identificação dos Processos de Negócio.
  • Prezados,

    Infelizmente, essa questão não abordou uma análise de riscos segundo a ISO 27005, mas sim segundo um texto do autor RAMOS, F.F. Análise de Risco: O que se diz, o que se faz, e o que realmente é.

    Essa questão deveria ser anulada na época


    Gabarito da Banca : E.

    Gabarito do Professor : NULA.

  • Qual é a resposta correta?


ID
163945
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.

II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.

III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.

IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.

As afirmações referem-se, respectivamente, a:

Alternativas
Comentários
  •  I - Quando falamos de definir o EIOMAMM(estabelecer, implementar, operar, monitorar, avaliar*, manter e melhorar), estamos falando do arranjo de processos da NBR ISO/IEC 27001.

    II - Quando é tratado código de prática para gestão de segurança da informação estamos falando da NBR ISO/IEC 27002

    III - São descritas partes de algumas etapas do PDCA(Plan, Do, Check, Act) da NBR ISO/IEC 27001

    IV - Descrição do SGSI da NBR ISO/IEC 27001

    (*) No texto foi referido como revisão

  • Quanto ao item E)

    Common Criteria (CC) é um padrão internacional (ISO/IEC 15408) para segurança de computadores. Este padrão é voltada para a segurança lógica das aplicações e para o desenvolvimento de aplicações seguras. Ele define um método para avaliação da segurança de ambientes de desenvolvimento de sistemas

    http://pt.wikipedia.org/wiki/Common_Criteria

ID
163948
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.

Completam correta e respectivamente as lacunas I a V:

Alternativas
Comentários
  • Questão com um detalhe que pode ser passado despercebido. Uma mensagem pode ser enviada utilizando a chave pública do destinatário, sendo que ele é o único que pode decriptografá-la usando sua chave privada, ou pode também usar sua chave privada e o destinatário precisaria possuir sua chave pública para decriptografar a mensagem. Ou seja, temos duas opções para envio de mensagens criptografadas:
    1. Mensagem enviada criptografada com a chave pública do destinatário e decriptografada com a chave privada do destinatário
    2. Mensagem enviada criptografada com a chave privada do remetente e decriptografada com a chave pública do remetente
    Porém a questão em sua primeira afirmação cita a distribuição da chave pública para RECEBIMENTO de mensagens criptografadas, anulando a segunda opção anterior.
  • Esta é uma das questões mais mal formuladas que eu já vi.
  • 1º caso possível: Garantia de Autenticidade
    O emissor utiliza a sua chave privada para codificar a mensagem, ele estaria visando garantir a autenticidade da mensagem, pois, somente com a  chave pública do emissor, o receptor da mensagem conseguiria decodificá-la.---> letra B correta.

    2º caso possível: Garantia de Confidencialidade
    O emissor utiliza a chave pública do receptor para codificar a mensagem, ele estaria visando garantir a confidencialidade da mensagem, pois, somente o receptor da mensagem, através da chave privada dele, conseguiria decodificá-la  --> letra E correta.

    Portanto, as duas sequências de respostas são possíveis...

ID
163951
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

No MPS.BR, os diferentes níveis de capacidade dos processos são descritos pelos atributos de processo (AP). O alcance de cada atributo de processo é avaliado utilizando os respectivos resultados esperados de atributo de processo (RAP). Assim, analise os seguintes RAP's:

I. Existe uma política organizacional estabelecida e mantida para o processo.

II. Medidas são planejadas e coletadas para monitoração da execução do processo e ajustes são realizados.

III. As informações e os recursos necessários para a execução do processo são identificados e disponibilizados.

IV. Métodos adequados para monitorar a eficácia e adequação do processo são determinados e os resultados do processo são revistos com a gerência de alto nível para fornecer visibilidade sobre a sua situação na organização.

Tais RAP's referem-se ao atributo: "O processo é

Alternativas
Comentários
  •   Resposta: B

    De acordo com o Guia geral do MPS.BR

    Atributo do processo - AP 2.1 O processo é gerenciado

    Este atributo é uma medida do quanto a execução do processo é gerenciada.
    Resultados esperados:

    RAP 2. Existe uma política organizacional estabelecida e mantida para o processo;
    RAP 3. A execução do processo é planejada;
    RAP 4. (Para o nível G). A execução do processo é monitorada e ajustes são realizados;
    RAP 4. (A partir do nível F). Medidas são planejadas e coletadas para monitoração da execução do processo e ajustes são realizados;
    RAP 5. (Até o nível F) As informações e os recursos necessários para a execução do processo são identificados e disponibilizados;
    RAP 5. (A partir do nível E) Os recursos e informações necessários para executar o processo definido são disponibilizados, alocados e utilizados;
    RAP 6. (Até o nível F) As responsabilidades e a autoridade para executar o processo são definidas, atribuídas e comunicadas;
    RAP 6. (A partir do nível E) Os papéis requeridos, responsabilidades e autoridade para execução do processo definido são atribuídos e comunicados;
    RAP 7. (Até o nível F) As pessoas que executam o processo são competentes em termos de formação, treinamento e experiência;
    RAP 7. (A partir do nível E) As pessoas que executam o processo definido são competentes em termos de formação, treinamento e experiência;
    RAP 8. A comunicação entre as partes interessadas no processo é gerenciada de forma a garantir o seu envolvimento;
    RAP 9. (Até o nível F) Os resultados do processo são revistos com a gerência de alto nível para fornecer visibilidade sobre a sua situação na organização;
    RAP 9. (A partir do nível E) Métodos adequados para monitorar a eficácia e adequação do processo são determinados e os resultados do processo são revistos com a gerência de alto nível para fornecer visibilidade sobre a sua situação na organização;
    RAP 10. (Para o nível G) O processo planejado para o projeto é executado.
    RAP 10. (A partir do nível F) A aderência dos processos executados às descrições de processo, padrões e procedimentos é avaliada objetivamente e são tratadas as não conformidades.

  • Pessoal,

    a primeira coisa é tirar as alternativas que não tem nada haver com o MPS.BR: c, d e e.

    Depois disso ficamos apenas com duas alternativas possíveis(níveis de maturidade reais do modelo MPS.BR).

    Daí não tem outra alternativa senão decorar tudinho.

    Abraços
  • Colega, da uma olhada no guia geral item 8.3 e depois reavalie sua consideração.

    Sds.

ID
163954
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

No CMMI (Capability Maturity Model Integration),

Alternativas
Comentários
  • Eu sei que o correto aqui seria colocar um comentário que fundamentasse a resposta da questão... mas,
    vejam bem, questões deste tipo, com uma chamada pra lá de abrangente e opções confusas, o que podemos fazer senão
    utilizar as boas e velhas técnicas de chute que indicam:

    - Escolha a que parecer mais completa...

    Apesar desta parecer a mais absurda.
    Confesso que errei esta questão, até porque passei o olho correndo pelas respostas, tentando identificar a mais absurda.
    E qual seria ela, se a pergunta é sobre CMMI e tem uma opção que parece ter sido "por engano" colocada na questão errada.
    Custou a cair a ficha. Quando eu vi qual era a resposta correta, pensei que o sujeito que cadastrou esta tinha se enganado ou coisa parecida... bem feito pra mim, assim aprendo a ler com mais calma.
    Finalizando, a impressão que fica é que a FCC anda se puxando no quesito criatividade (ou eu sou burro mesmo...)
  • Inicialmente achei um comentário fraco...hehe...mas olhando bem a FCC pegou um conceito de BD relacional para explicar o fato de 1meta estar relacionada a várias práticas...assim como uma prática está relacionada a uma meta....

    uma questão completamente maldosa.

  • Excelente questão! Explora a capacidade de usar conceitos de uma área de conhecimento em outra.
    Opção E - errada, porque seria obtenção da qualidade (nos vários sentidos, processo e todos os produtos de trabalho, final ou intermediários...)
  • A letra B está errada por incluir a expressão "...com meios..."!!
    O CMMI não fala sobre meios (como fazer), mas sim sobre metas e práticas.

    Agora vamos falar sobre abordagem feita na letra D, envolvendo os conceitos do modelo relacional.
    No meu entendimento do assunto, a relação 1:n entre a tabela de metas específicas e a tabela de práticas específicas incluí a possibilidade de uma meta específica não estar relacionada com nenhuma prática específica, o que seria impossível, levando-me a concluir que essa alternativa também deveria ser considera errada.
    Eu marquei a opção da letra D por considerá-la a "mais correta" ou a "menos errada", mas fiquei com a pulga atrás da orelha!!

    O que acham?
  • a) a aplicação das práticas ocorre com maior intensidade nos processos da área 5 e menor intensidade nos processos da área 6.
    Não dá nem pra tentar corrigir. rsrs
     
    b) os processos oferecem condições favoráveis para que a organização obtenha o produto final do seu projeto, com meios para que o custo e o esforço real atinjam, com razoável nível de exatidão, o objetivo estimado, com a melhor produtividade possível.
    Sim os processos previstos no CMMI oferecem tais condições. No entanto, não em qualquer situação, pois em níveis inferiores, esses processos não possuem maturidade suficiente para subsidiar o que a alternativa propõe.

    c) uma meta específica pertencente à área de processo de monitoramento e controle de projeto está diretamente relacionada à prática específica de estimativa de escopo de um projeto.
    Estimar o escopo é prática específica da meta Estabelecer estimativas da área de processo Planejamento do projeto.

    d) considerando os conceitos do modelo relacional e de banco de dados relacional para representar os componentes, é correto afirmar que a integridade referencial de uma prática específica depende da existência de uma meta específica correspondente, havendo, dessa forma, uma relação 1:n entre a tabela de metas específicas e a tabela de práticas específicas.
    OK. Diz apenas que a relação entre meta e prática é de 1:n, uma meta, várias práticas. Aumentar a granularidade disso é viajar mais que a FCC viajou ao fazer esse paralelo.


    e) o processo de maturação da organização é diretamente proporcional à obtenção da qualidade do produto final obtido, com maximização da produtividade e redução dos custos.
    Quer dizer que tudo que uma organização CMMI 4 produz é de alta qualidade, e com maximização da produtividade e redução de custos? Não há garantias pra isso, somente um pressuposto.
  • Há uma questão do CESPE de 2006 com a resposta exatamente igual Q5314
  • Essa questão acho que não esqueço mais nunca. Fiz ela de novo 3 meses depois e lembrei na hora kkkk

  •  a)a aplicação das práticas ocorre com maior intensidade nos processos da área 5 e menor intensidade nos processos da área 6. (não há area 6, nem capacidade(4), nem maturidade (5)

     b) os processos oferecem condições favoráveis para que a organização obtenha o produto final do seu projeto, com meios para que o custo e o esforço real atinjam, com razoável nível de exatidão, o objetivo estimado, com a melhor produtividade possível. (O CMMI não indica os meios, indica as práticas)

     c) uma meta específica pertencente à área de processo de monitoramento e controle de projeto está diretamente relacionada à prática específica de estimativa de escopo de um projeto. (Estabelecer estimativas da área de processo Planejamento do projeto)

     d) considerando os conceitos do modelo relacional e de banco de dados relacional para representar os componentes, é correto afirmar que a integridade referencial de uma prática específica depende da existência de uma meta específica correspondente, havendo, dessa forma, uma relação 1:n entre a tabela de metas específicas e a tabela de práticas específicas. 

     e) o processo de maturação da organização é diretamente proporcional à obtenção da qualidade do produto final obtido, com maximização da produtividade e redução dos custos. (O CMMI lida com os projetos e engenharia de software não a organização como um todo)


ID
163957
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

O MPS.BR é um programa para Melhoria de Processo do Software Brasileiro que mantém correlação referencial com diversas normas internacionais e o modelo CMMI. Sobre este tema, considere:

I. A norma ISO/IEC 12207 contém processos, atividades e tarefas a serem aplicadas durante o fornecimento, aquisição, desenvolvimento, operação e manutenção de produtos de software e serviços correlatos e devem constituir-se referência na implementação do Modelo de Referência do MPS.BR.

II. O MPS.BR busca atingir compatibilidade com os padrões de qualidade aceitos internacionalmente e que tenha como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria de processo já disponíveis, como também adequar-se ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, e, especialmente, nas micro, pequenas e médias empresas.

III. A norma ISO/IEC 17799 é mais um dos modelos da referência ao MPS.BR e presta-se à realização de avaliações de processos de software, buscando a melhoria de processos e determinação da capacidade de processos de uma unidade organizacional.

IV. O Modelo de Referência MR-MPS define níveis de maturidade, por meio da combinação entre processos e sua capacidade, com a definição dos processos que declarem o propósito e os resultados esperados de sua execução. Entretanto, as atividades e tarefas necessárias para atender ao propósito e aos resultados esperados não são definidas no MR-MPS, devendo ficar a cargo dos seus usuários.

É correto o que consta APENAS em

Alternativas
Comentários
  • I - CORRETA
    II - CORRETA
    III - ERRADA - A norma ISO/IEC 17799 NÃO é um dos modelos de referência do MPS.BR
    IV - CORRETA
  • A pegadinha está na I, onde ele lista as fases do ciclo de vida do processo de SW, e neste caso é exatamante o que a Norma ISO 12207 propõe: arquitetura comum para o ciclo de vido do processo de software, contendo processos, tarefas e atividades. No Guia Geral da MPS.BR aquela norma consta como uma das bases deste modelo.

    As outras alternativas constam no Guia Geral.

    Abraços
  • O item III trata da ISO/IEC 15504. Segue descrição encontrada no Guia Geral do MPS.BR:

    "ISO/IEC 15504 presta-se à realização de avaliações de processos de software com dois objetivos:
     - a melhoria de processos e;
     - a determinação da capacidade de processos de uma unidade organizacional."

  • Normas:

    ISO 17799

    ISO 27001

    Estão na pauta de segurança. Podem ser usadas para incremento de qualidade, mas não representam material para Qualidade (15504) ou Ciclo de Vida (12207). Aliás, tanto a 15504 quanto a 12207, em conjunto com variações da série 20000 e o mod. ref. SEI-CMMI, subsidiaram a elaboração da MPS-BR.

  • ISO 12207 - CICLO DE VIDA de um software

    ISO 15504 - AVALIAÇÃO e melhoria

     

    eles AMAM cobrar isso


ID
163960
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK mapeia os processos de gestão de projeto em 5 grupos e em 9 áreas de conhecimento. Numa dessas áreas de conhecimento são encontrados os processos de desenvolvimento do plano do projeto, de execução do plano do projeto e de controle de mudanças no projeto. Essa área de conhecimento é identificada por

Alternativas
Comentários
  •  Item correto: "d"

    Cabe a área de conhecimento:

    Gerenciamento de Integração do Projeto - Desenvolver o termo de abertura do projeto;

    - Desenvolver o plano de gerenciamento do projeto;

    - Orientar e gerenciar a execução;

    - Monitorar e controlar o trabalho do projeto;

    - Realizar o controle integrado de mudanças;

    - Encerrar projeto ou a fase;

  •  Complementando o brenno(que listou apenas 6 dos 7 processos), também existe na área de conhecimento de INTEGRAÇÃO o processo de DESENVOLVER O ESCOPO PRELIMINAR DO PROJETO. Assim eu acho que os comentários ficam mais completos.

  • Gerenciamento da Integração do Projeto

    1. Desenvolver o termo de abertura do projeto
    2. Desenvolver o plano de gerenciamento do projeto
    3. Orientar e gerenciar a Execução do Projeto
    4. Monitorar e controlar o trabalho do Projeto
    5. Realizar o controle Integrado de Mudanças
    6. Encerra ou projeto ou fase

     

    A Declaração de Escopo Preliminar foi excluída na 4edição

  • A área de conhecimento "Integração" é a única que está presente em todos os 5 grupos de processos: Iniciação, Planejamento, Execução, Monitoramento e Controle & Encerramento.

    Abaixo, os processos marcados com a estrela prata são os pertencentes a área de Integração.













  • d-

    Integração - como as áreas interagem. Preocupa-se com a coordenacao do projeto. Os artefatos produzidos (output) sao: Project Charter (termo de abertura) e plano de gerenciamento do projeto


ID
163963
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em se tratando de processo de desenvolvimento de software, é um modelo que utiliza o feedback mais do que o planejamento como seus mecanismos de controle primário para produzir testes regulares e as versões do software desenvolvido. Assim, o seu desenvolvimento prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam levar ao desastre. Trata-se do modelo de processo

Alternativas
Comentários
  • Feedback = Realimentação = Processo Iterativo
  • O feedback é uma das principais características do desenvolvimento ágil. Essa questão confunde o candidato porque cita uma característica marcante do desenvolvimente ágil. 

    "Em se tratando de processo de desenvolvimento de software, é um modelo que utiliza o feedback mais do que o planejamento como seus mecanismos de controle primário para produzir testes regulares e as versões do "

    Na segunda frase, mudou completamente e agora ele fala do processo iterativo

    "Assim, o seu desenvolvimento prescreve a construção de uma porção pequena, mas abrangente, do projeto de 
    software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam levar ao desastre. Trata-se do modelo de processo"

    A banca misturou conceitos e acabou confundindo o candidato. Lamentável essa questão.
  • O Desenvolvimento iterativo e incremental prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os
    envolvidos a descobrir cedo os problemas ou suposições, falhas que possam a levar ao desastre (PRESSMAN, 2006). O processo iterativo é preferido por
    desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se
    conhece bem todos os aspectos da solução.

    http://www.esab.edu.br/arquivos/monografias/monografia_andre%20martins.pdf
     

  • Infelizmente o examinador tirou a questão do wikipedia (http://pt.wikipedia.org/wiki/Processo_de_desenvolvimento_de_software):

    Processos Iterativos

    O Desenvolvimento iterativo e incremental prescreve a construção de uma porção pequena, mas abrangente, do projeto de software para ajudar a todos os envolvidos a descobrir cedo os problemas ou suposições, falhas que possam a levar ao desastre. O processo iterativo é preferido por desenvolvedores porque lhes fornece um potencial para atingir os objetivos de projeto de um cliente que não sabe exatamente o que quer, ou quando não se conhece bem todos os aspectos da solução.

    Processos de desenvolvimento ágil de software são construídos com os fundamentos do desenvolvimento iterativo. Os processos ágeis usam o feedback, mais que o planejamento, como seus mecanismos de controle primário. O feedback é produzido por testes regulares e das versões do software desenvolvido.

  • O mais grave é que processos ágeis são iterativos. Portanto, ao meu ver, o gabarito deveria ser B.
  • Ágil é uma METODOLOGIA e não um processo. Por isso não pode ser letra B.

  • O modelo incremental propõe que cada versao é um incremento. geralmente é usado pra longos projetos com prazos curtos seguindo o ciclo de waterfall model com um release no final

  • Acho que o principal motivo de não pode ser a letra B é por causa da utilização do termo "prescreve" no segundo período da questão.


ID
163966
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

É um processo de desenvolvimento de software que oferece uma forma sistemática para construir um tipo de sistema que usa a arquitetura baseada em componentes; pode ser facilmente extensível, promovendo a reutilização de software e um entendimento intuitivo; define tanto métodos para controlar e monitorar mudanças quanto áreas de trabalho seguras, garantindo a um programador que as mudanças efetuadas em outro sistema não afetarão o seu sistema. Trata-se do processo

Alternativas
Comentários
  • É o RUP que é composto por fases: iniciação, elaboração, construção e transição;

    e disciplinas, sendo elas: modelagem do negócio, requisitos, análise e projeto, implementação, testes, implantação, configuração e mudanças, gerencia do projeto e ambiente.

  • Resposta certa letra A

    O Rational Unified Process® (também chamado de processo RUP®) é um processo de engenharia de software.  Ele oferece uma abordagem baseada em disciplinas para atribuir tarefas e responsabilidades dentro de uma organização de desenvolvimento.  Sua meta é garantir a produção de software de alta qualidade que atenda às necessidades dos usuários dentro de um cronograma e de um orçamento previsíveis.
    Fonte: http://www.wthreex.com/rup/portugues/index.htm
  • O RUP é baseado em um conjunto de princípios de desenvolvimento de software e melhores práticas, por exemplo:

    1. Desenvolvimento de software iterativo
    2. Gerenciamento de requisitos
    3. Uso de arquitetura baseada em componente
    4. Modelagem visual de software
    5. Verificação da qualidade do software
    6. Controle de alteração no software



    Uso de arquitetura baseada em componentes

    Arquitetura baseada em componentes cria um sistema que é facilmente extensível, intuitivo e de fácil compreensão e promove a reusabilidade de software. Um componente freqüentemente se relaciona com um conjunto de objetos na programação orientada ao objeto.




    Gestão e Controle de Mudanças do Software

    Em todos os projetos de software a existência de mudanças é inevitável. O RUP define métodos para controlar e monitorar mudanças. Como uma pequena mudança pode afetar aplicações de formas inteiramente imprevisíveis, o controle de mudanças é essencial para o sucesso de um projeto.

    O RUP também define áreas de trabalho seguras, garantindo a um programador que as mudanças efetuadas noutro sistema não afetarão o seu sistema.



    Referência: pt.wikipedia.org/wiki/IBM_Rational_Unified_Process#Controle_de_altera.C3.A7.C3.B5es_no_software



    http://pt.wikipedia.org/wiki/IBM_Rational_Unified_Process#Controle_de_altera.C3.A7.C3.B5es_no_software  .http://pt.wikipedia.org/wiki/IBM_Rational_Unified_Process#Controle_de_altera.C3.A7.C3.B5es_no_softwarept.wikipedia.org/wiki/IBM_Rational_Unified_Process#Controle_de_altera.C3.A7.C3.B5es_no_software

  • palavras-chave do RUP - mudanças & componentes.

    RUP (rational unified process) tem 3 perspectivas: dinamica (os estagios do modelo), estatica (atividades) & pratica, o qual inclui: desenvolvimento iterativo, gerenciamento de requisitos, arquitetura vaseada em componentes, modelo de software, verificação de qualidade e controle de mudanças.


ID
163969
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

XP (eXtreme Programming) é uma metodologia ágil para equipes pequenas e médias que desenvolverão software com requisitos vagos e em constante mudança. Para isso, adota a estratégia de constante acompanhamento e realização de vários pequenos ajustes durante o desenvolvimento de software. Para aplicar os valores e princípios durante o desenvolvimento de software, a XP propõe uma série de práticas, sendo uma delas: sempre que produzir uma nova funcionalidade, nunca esperar uma semana para integrar à versão atual do sistema a fim de evitar o aumento da possibilidade de conflitos e da possibilidade de erros no código fonte. Tal prática é denominada

Alternativas
Comentários
  • Para aplicar os valores e princípios durante o desenvolvimento de software, XP propõe uma série de práticas, sendo uma delas:
     * Integração Contínua (Continuous Integration):
              - Sempre que produzir uma nova funcionalidade, nunca esperar uma semana para integrar à versão atual do sistema.
              - Integrar de forma contínua permite saber o status real da programação.
  • a) Time Coeso. - Mesmo se não for um time reduzido, por seguir padrões de codificação, qualquer membro do time é capaz de entender o que outro codificou.

    b) Refatoração. - O código é melhorado sem alterar o funcionamento externo do módulo. (Retira código redundante, cria funções, reescreve métodos... )

    c) Integração Contínua.  (Todo novo módulo após passar no teste unitário, já é submetido a testes de integração para garantir que não causou erros no restante do sistema)

    d) Desenvolvimento Orientado a Testes.  (Antes de codificar, os testes unitários já são escritos de acordo com os requisitos funcionais. Depois, são escritos os trechos de código de acordo coom estes testes)

    e) Ritmo Sustentável. (Não é pq chama Extreme Programming que a equipe tem que fazer horas extras, virar madrugadas, o XP diz que devem ser no máximo 8 horas de trabalho)

  • Segundo Kent Beck

    Integração Contínua (Continuous Integration): Sempre que produzir uma nova funcionalidade, nunca esperar uma semana para integrar à versão atual do sistema. Isto só aumenta a possibilidade de conflitos e a possibilidade de erros no código fonte. Integrar de forma contínua permite saber o status real da programação.

  • c-

    a integracao continua é um conjunto de praticas q consiste em verificar que a cada modificacao o source code resultante das modificacoes nao produz regressao das aplicacoes ja criadas. o objetivo é identificar problemas de integracao o mais cedo possivel. tb permite automatizar a execucao de suite de testes e ver a evolucao do software


ID
163972
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK (Project Management Body of Knowledge),

Alternativas
Comentários
  •  O gerenciamento de Integração de Projeto envolve os processos necessários para assegurar que diversos elementos serão coordenados de forma adequada, ou seja, garantir que os vários elementos de um projeto encontrem-se apropriadamente coordenados.

    Portanto, letra "b" correta.

  • Sobre as questões a e c acho q vale a pena comentar, queria tambem a opinião de outras pessoas sobre essa interpretação dos itens:
    para se fazer uma modificação no escopo do projeto, é mais facil que seja de forma pontual que abrangente. sendo assim, para se fazer uma modificação de escopo de forma pontual apenas, as palavras "pode" e "deve" se justificam perfeitamente.
    Ex: é necessário adicionar uma pequena funcionalidade como a inserção de validação de dados no cliente (browser) em um metodo crud. isso seria uma modificação pontual, e portanto encorajada para melhor satisfação do cliente.

    agora, falar em modificação abrangente de escopo como algo, baseado na elaboração progressiva do RESULTADO do projeto, é errado. para se mudar o escopo abrangentemente, só haveria justificativa do "pode" e "deve" caso fosse vindo do cliente. E não vindo da elaboração progressiva do resultado.

    que que vcs acham ?
  • João carlos, novamente a FCC e seus jogos (mal feitos) de palavras... 

    realmente dá ideia de ambiguidade... acertei a questão, porém fui na "mais correta"...

    e o que me fez marcar a letra B, é a senteça... "elaboração progressiva do resultado do projeto." presente em A e C... pois o resultado do projeto não é elaborado progressivamente, mas sim o PROJETO é elaborado progressivamente para que se alcance um resultado já DEFINIDO no escopo do mesmo.

    segundo o pmbok, o projeto finaliza quando:

    - encerra o prazo
    - termina-se o acordado
    - desiste-se do projeto devido às dificuldades que impossibilitaram a realização do mesmo...

    para estes 3 itens, é necessário que o resultado esperado seja definido antes.
  • a) o escopo de um projeto pode e deve ser modificado, levando em conta tanto a forma pontual quanto a abrangente, em função de eventos de impacto na elaboração progressiva do resultado do projeto.   O escopo não deve necessariamente ser modificado, o ideal seria manter o escopo original para não alterar o projeto durante sua execução


     

    b) a área de conhecimento Gerenciamento de Integração do Projeto descreve os processos requeridos para garantir que os vários elementos de um projeto encontrem-se apropriadamente coordenados. (correto)

    c) o escopo de um projeto pode e deve ser modificado de forma abrangente em função de eventos de impacto na elaboração progressiva do resultado do projeto. O escopo não deve necessariamente ser modificado, o ideal seria manter o escopo original para não alterar o projeto durante sua execução.

    d) a área de conhecimento Gerenciamento do Tempo do Projeto descreve os processos requeridos para assegurar que o projeto inclui todo o trabalho requerido, e somente o trabalho requerido, para assegurar o sucesso do projeto. O gerenciamento de tempo não assegura que o projeto inclua o trabalho requerido, isso deve ser feito pelo Gerenciamento de Escopo.

    Gerenciamento do escopo do projeto – descreve os processos requeridos para garantir que o projeto inclui todo o trabalho requerido (requisitos), e somente o trabalho requerido, para completar o processo com sucesso.)



    e) o processo de desenvolvimento da equipe está vinculado à Gerência da Qualidade do Projeto e consiste em desenvolver os perfis individuais ou de grupo, visando melhorar o desempenho da equipe.
    Gerência de desenvolvimento está relacionada a Gerência de Recursos Humanos.

    Gerenciamento de recursos humanos do projeto – descreve os processos requeridos para fazer o uso mais efetivo das pessoas envolvidas no projeto. Consiste em: Planejamento de recursos humanos Contratar ou mobilizar a equipe do projeto Desenvolver a equipe de projeto Gerenciar a equipe de projeto
  • Ainda em relação às alternativas "a" e "c", encontrei esta colocação na Wikipédia (fonte de muitas questões de concursos):


    "É importante que a declaração de escopo seja bem-feita, e que haja acordo sobre ela. Quando a declaração de escopo estiver pronta, a equipe do projeto, os stakeholders, o patrocinador do projeto e o gerente de projetos não deverão mudar o escopo – a menos que haja um motivo muito forte que justifique essa mudança (que quase certamente implica impactos no custo do projeto)."


    trecho extraído de:  https://pt.wikipedia.org/wiki/Gerenciamento_do_escopo_do_projeto


    Ou seja, a ideia é manter o escopo original,  uma vez que uma mudança abrangente de escopo descaracterizaria  o projeto  e possivelmente provocaria impactos em vários aspectos. Tendo isso em mente,  podemos desconfiar destas duas alternativas por afirmarem que uma mudança abrangente pode e deve ocorrer.


    Em seu livro preparatório para exame PMP, Rita Mulcahy  afirma que as mudanças de escopo devem ser avaliadas, mas que deve-se respeitar aquilo que foi definido no termo de abertura do projeto. A seguir algumas das suas observações a respeito de gerenciamento de escopo:


    - Qualquer mudança de escopo deve ser avaliada quanto ao seu impacto em termos de tempo, custos, riscos, qualidade, recursos e satisfação do cliente.

    - Não são permitdas mudanças no escopo sem uma solicitação de mudança aprovada

    - Mudanças no escopo não devem ser aprovadas se estiverem relacionadas a trabalhos que não se encaixam no termo de abertura do projeto

    - É preciso determinar continuamente o que está e o que não está incluído no projeto.

  • b-

    O que define gerenciamento de integracao é como as áreas interagem e como ele as coordena. Ha 2 documentos produzidos nessa área: Project Charter (termo de abertura) e plano de gerenciamento de projeto. Essa área tambem tem o processo executar controle integrado de mudanças.


ID
163975
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma lista ligada é uma estrutura que corresponde a uma sequência lógica de entradas ou nós. Cada nó armazena a localização do próximo elemento na sequência, ou seja, de seu nó sucessor. Nessa estrutura,

Alternativas
Comentários
  • Essa questão é um pouco capciosa, visto que em sua última frase comenta "Nessa estrutura," temos:

    a) confusa a inserção de um nó que não ocorre desta maneira

    b) ter um ponteiro no início e no fim não altera a velocidade de busca de um elemento no meio da lista

    c) topo está relacionado com pilhas

    d) questão correta se tratando de listas, porém a questão é sobre listas ligadas

    e) é exatamente assim que ocorre o armazenamento das lista ligadas

     

  • Pessoal, achei o livro de onde a FCC copiou e colou a questão(segue link abaixo). Só não concordo com uma coisa da alternativa E: listas podem ser implementadas tanto dinâmicamente como estaticamente. Dizer que uma lista é uma estrutura dinâmica está errado(lista pode ser dinâmica seria o correto). Mesmo que a questão se refira a listas ligadas em seu enunciado, acredito que uma maneira melhor de redigir o item C seria:

    C: o armazenamento de uma lista não requer uma área contígua de memória. Como listas ligadas são estruturas dinâmicas, normalmente são definidos procedimentos que permitem criar e remover nós na memória.


    Trecho do livro:

    Uma lista ligada é uma estrutura que corresponde a uma seqüência lógica de
    entradas ou nós. Tipicamente, em uma lista ligada há um ou dois pontos conhecidos
    de acesso — normalmente o topo da lista (seu primeiro elemento) e eventualmente
    o fim da lista (seu último elemento).
    Cada nó armazena também a localização do
    próximo elemento na seqüência, ou seja, de seu nó sucessor. Desse modo, o arma-
    zenamento de uma lista não requer uma área contígua de memória.

    Toda a informação em um nó pode ser abstraída para dois campos de interesse: info, o conteúdo do nó, e next, uma referência
    para o próximo nó da lista. A entrada que determina o topo da lista deve ser regis-
    trada à parte da lista. Essa informação é tipicamente mantida em um nó descritor
    da lista. A entrada que marca o fim da lista não precisa de indicação especial —
    tipicamente, o ponteiro nulo como valor de next marca o final da lista.


    Link:


    http://www.google.com.br/url?sa=t&source=web&cd=7&ved=0CEUQFjAG&url=http%3A%2F%2Fcalhau.dca.fee.unicamp.br%2Fwiki%2Fimages%2F5%2F5b%2FCap2.pdf&rct=j&q=enquanto%20a%20entrada%20que%20determina%20o%20topo%20da%20lista%20%C3%A9%20mantida%20em%20um%20n%C3%B3%20descritor%20dessa%20lista%2C%20a%20entrada%20que%20marca%20o%20fim%20da%20lista%20%C3%A9%20mantida%20fora%20do%20descritor.&ei=keOUTdHWArS80QGaqaXqCw&usg=AFQjCNGbXSConTh0PM5xLOn82YZkVejSqw&sig2=CIk0WGDiiWEhXNJgN4Hj4A&cad=rja

  • De acordo com esse trecho a letra c tb não estaria correta?  Temos a entrada que determina o topo da lista e é mantida em um no descritor (ate ai correto) e a entrada que marca o fim da lista é mantida fora do descritor (aqui tb acho que está correto já que o fim da lista não precisa de indicacao especial, conforme o trecho do livro diz, logo o fim da lista está fora do descritor) 

ID
163984
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

É um método de pesquisa ou busca, cujo algoritmo parte do pressuposto de que o vetor está ordenado e realiza sucessivas divisões do espaço de busca, comparando o elemento buscado (chave) com o elemento no meio do vetor. Se o elemento do meio do vetor for a chave, a busca termina com sucesso. Caso contrário, se o elemento do meio vier antes do elemento buscado, então a busca continua na metade posterior do vetor. E finalmente, se o elemento do meio vier depois da chave, a busca continua na metade anterior do vetor. Trata-se do método denominado busca

Alternativas
Comentários
  • d-

    a busca binaria é umk algoritmo para encontrar um elemento em um array ORDENADO, baseado no esquema divide and conquer. sua complexidade em big o notation é [log2(n+1)] = [log2(n)+1]

  • Busca binária

    É o método que realiza a busca por um elemento, dividindo um vetor ordenado em duas partes e testando em qual delas o elemento deveria estar, procedendo da mesma forma para a parte provável, e assim, sucessivamente, até que o elemento seja encontrado. A utilização da busca binária diminui a complexidade da busca, mas não a da inserção ou da remoção.

    Complexidade:

    Pior caso: O(log n)

    Caso médio: O(log n)

    Melhor caso: 1

    Alternativa: D


ID
163993
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a banco de dados, considere:

I. A apresentação dos dados geralmente é semelhante à de uma planilha eletrônica, mas com características especiais para o armazenamento, classificação, gestão da integridade e recuperação dos dados proporcionada pelos SGBDs.

II. Graças à evolução de padrões de conectividade entre as tabelas de um banco de dados e programas desenvolvidos em linguagens, entre as quais, Java, Delphi e C++, a apresentação dos dados, bem como a navegação, passou a ser definida pelo programador ou o designer de aplicações.

III. Os bancos de dados deixaram de restringir-se às pesquisas básicas dando lugar ao compartilhamento, em tempo real, de informações, mecanismos de busca inteligentes e permissividade de acesso hierarquizada, através de ligações a banco de dados, independentemente dos critérios estabelecidos pelos meios de programação.

IV. As bases de dados relacionais permitem que várias tabelas sejam usadas simultaneamente através do uso de apontadores, sendo que algumas colunas contêm apontadores para outras tabelas ao invés de dados, estabelecendo, dessa forma, ligações de tabelas por referência.

É correto o que consta APENAS em

Alternativas
Comentários
  • O item 1 é de certa forma duvidoso, visto que você teria que considerar que ele se refere a Bancos de Dados Relacionais.

  • O item III me parece confuso, em especial a útlima parte " independentemente dos critérios estabelecidos pelos meios de programação." pois o banco permite executar comandos de forma independente da linguagem de programação, por exemplo, os batches. 

    O item IV também está confuso pois a forma como foi descrito é justamente o conceito de entidade relacionamento por meio de chaves. Nesse caso é muito difícil adivinhar se o autor da questão quer um conceito exato ou um conceito comparativo como acontece em outras questões.
  • Essa questão é uma das top 10 mais feias da história.
  • As informações dessa questão podem ser encontradas nesse blog: http://noesdebancosdedados-databankz.blogspot.com.br/2010/04/conceitos-e-modelos-de-bancos-de-dados.html

    Segundo o site, a III está errada pelo "independentemente" e a IV está errada pois se trata do modelo de rede e não o relacional.



ID
163996
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito dos princípios de concepção e programação orientada a objeto, é correto afirmar que "um objeto da subclasse é um objeto da superclasse, ou seja, os objetos da subclasse podem ser tratados como objetos da superclasse". Esta afirmação é possível quando se refere ao contexto de

Alternativas
Comentários
  •  Eu discordo à medida que a citação "os objetos da subclasse podem ser tratados como objetos da superclasse" se refere à um tipo de polimorfismo

  • Olá Pessoal,

    No meu entendimento para que um objeto da subclasse possa ser um objeto da superclasse encaixa somente o contexto de Herança. Por exemplo: Temos a Superclasse Veículo e duas SubClasses Carro e Moto.
    A Superclasse Veículo possui o atributo: cor
    As subclasses Carro e Moto que herdam as características da Superclasse Veículo possuem o atributo cor, pois herdam esse atributo (cor) da classe mãe: Veículo e o qual esse atributo (cor) também faz parte da classe mãe Veículo.

    Abraços,
  • A questão dá a definição do chamado Polimorfismo de Inclusão.
  • Não acho que a afirmação seja de todo correta, pois um objeto pertence somente à classe que o instanciou.

    Mas levando-se em conta que é uma questão da FCC, devemos abstrair esta afirmação já consolidada e escolher a menos errada, baseando-se no contexto que eles nos proveram no enunciado.

ID
163999
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O principal objetivo de um sistema de banco de dados é prover os usuários com uma visão abstrata dos dados, já que em sua arquitetura a complexidade está escondida deles através de diversos níveis de abstração que simplificam a interação do usuário com o sistema. O nível de abstração no qual o banco de dados inteiro é descrito em termos de um pequeno número de estruturas relativamente simples, os dados armazenados de fato no banco de dados e as relações que existem entre eles, corresponde ao nível

Alternativas
Comentários
  •  A oração "os dados armazenados de fato no banco de dados" não é tão apropriado para o modelo Conceitual, mas quando mencionou em simplicidade de estrutura, este nivel é o mais apropriado.

  •  De onde a FCC tirou que no modelo conceitual são representados os dados do banco?

     

    sem comentários...

  • Não... Só pode ter sído anulada ou o gabarito alterado...

    No livro de Silberschatz, 6e. Página 4,

    CTRL+C , CTRL+V de Nível Lógico:

    "Descreve que dados estão armazenados no banco de dados e que relações existem entre eles. O nível lógico, portanto, descreve o banco de dados inteiro em termos de um pequeno número de estruturas relativamente simples."
  • Segundo (Ricardo Rezende), a abstração em Banco de Dados se dá em três níveis :

    • Nível de visão do usuário: as partes do banco de dados que o usuário tem acesso de acordo com a necessidade individual de cada usuário ou grupo de usuários;
    • Nível conceitual: define quais os dados que estão armazenados e qual o relacionamento entre eles;
    • Nível físico: é o nível mais baixo de abstração, em que define efetivamente de que maneira os dados estão armazenados.


      Gabarito Correto.

       
  • Em relação a modelagem temos os níveis:

    1. Conceitual
    2. Lógico
    3. Físico

    Em relação a arquitetura temos os níveis:

    1. Externo / Visão
    2. Conceitual
    3. Interno / Físico

    Nas duas abordagens temos o nome conceitual, por isso a confusão. Mas a questão fala explicitamente em arquitetura, portanto a resposta é Conceitual.
  • Tá ai mais uma referência que aborda a distinção entre Modelo (Conceitual-Logico-Fisico) e Nivel de Abstração (View-Conceitual-Interno/Fisico)

    http://www.sqlmagazine.com.br/colunistas/ricardorezende/02_conceitosbd.asp
    http://www.devmedia.com.br/arquitetura-de-um-sgbd/25007
  • modelos:

    1- conceitual: alto nivel. nao-técnico, para usuarios entenderem

    2- lógico- tem entidades (tabelas), atributos (campos;colunas). nao depende de technologia

    3- físico - tabelas, clunas, chaves, indices, checks, triggers, procedures, dominio. termos mais definidos, inclusive pelos padroes da empresa e o sgdb

  • Nível interno: descreve a estrutura física do armazenamento do banco de dados.

    Nível conceitual: oculta os detalhes da estrutura de armazenamento físico e concentra na descrição de entidades, tipo de dados, relacionamentos, operação do usuário e restrição.

    Nível externo ou de visão: descrevem as visões de diferentes grupos de usuário

    Alternativa: A


ID
164005
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

No MySQL,

Alternativas
Comentários
  • a) pode-se definir os TRIGGERS para serem disparados, antes ou depois de um DEFINER, ou seja, para cada momento BEFORE ou AFTER, pode-se ter um TRIGGER a ser disparado para defender alguma lógica. (Errado)

    b)os procedimentos armazenados, quando criados e compilados, são inseridos em uma tabela chamada ROUTINES no banco de dados INFORMATION_SCHEMA, que é o dicionário de dados do MySQL. (Certo)

    c) o comando CREATE DATABASE cria uma base de dados, enquanto USEDATABASE USE seleciona a base de dados para uso; em um comando SELECT, o valor NULL pode ser testado com os operadores =, < ou >. (Errado)

    d) apesar do programa mysqlmanager monitorar e gerenciar servidores, o MySQL não permite a execução de múltiplos servidores em uma mesma máquina; um identificador de linhas em relação pode ser gerado pelo atributo AUTO_INCREMENT. (Errado)

    e) os tipos de dados CHAR, VARCHAR, TEXT e LONGTEXT são tipos de dados binários STRING que armazenam sequências de caracteres disponíveis em um determinado conjunto de caracteres que, por sua vez, pode ser definido no servidor de banco de dados, na criação do banco de dados, na criação da tabela ou na criação da coluna de uma tabela.
  • Apenas complementando o comentário do colega acima (mesmo sem sacar muito de banco), acho que também temos ERRO no item c) na seguinte parte:

    c) o comando CREATE DATABASE cria uma base de dados, enquanto USEDATABASE USE seleciona a base de dados para uso; em um comando SELECT, o valor NULL pode ser testado com os operadores =, < ou >. (Errado)
  • a) pode-se definir os TRIGGERS para serem disparados, antes ou depois de um DEFINER, ou seja, para cada momento BEFORE ou AFTER, pode-se ter um TRIGGER a ser disparado para defender alguma lógica. (O correto seria antes ou depois de um evento e cada evento só pode ter um TRIGGER  BEFORE ou AFTER,
    D) Para executar múltiplos servidores em uma única máquina, cada servidor deve ter valores únicos para diversos parâmetros operacionais. Isto deve ser configurado na linha de comando ou em arquivos de opções.



ID
164008
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em UML (Unified Modeling Language), os Diagramas de Caso e Uso são

I. adequados para representar o desenho e descrever os mecanismos internos de um sistema.

II. feitos para facilitar a comunicação com os futuros usuários do sistema e com o cliente.

III. projetados para determinar o que o sistema deve fazer e especificar como isto será conseguido.

IV. especialmente úteis para determinar os recursos necessários que o sistema deve ter.

É correto o que consta APENAS em

Alternativas
Comentários
  • O diagrama de casos de uso e' uma representacao simplificada da realidade (facilita o entendimento pelo usuario) utilizado para representar os requisitos funcionais e principalmente quem faz o que no sistema, sem considerar o comportamento interno.

  • I. adequados para representar o desenho e descrever os mecanismos internos de um sistema. Errado. Os casos de uso não representa o desenho do sistema.

    II -  feitos para facilitar a comunicação com os futuros usuários do sistema e com o cliente. ok. è um dos objetivos dos casos de uso.

    III - projetados para determinar o que o sistema deve fazer e especificar como isto será conseguido.  Errado. Não determina como deve ser feito.

    especialmente úteis para determinar os recursos necessários que o sistema deve ter. ok.
  • A tradução do item IV está incorreta, por isso a questão está complicada.

    A frase
    "IV. especialmente úteis para determinar os recursos necessários que o sistema deve ter"
    parece ser uma tradução desta
    "specially helpful to determine the required features the system is to have."

    Features não são recursos, são características, o que daí sim faz sentido em se tratando de casos de uso.

    A fonte é esta: http://docs.kde.org/stable/en/kdesdk/umbrello/uml-elements.html#use-case-diagram

    Agora só preciso aprender a detectar traduções mal feitas durante as provas. =/
  • Bem apontado pelo colega, eliminei a IV pois Recursos me lembra estrutura física e não características do sistema.
  • que piada essa FCC, não sabe nem fazer uma tradução!
  • e-

    Use case diagrams are usually referred to as behavior diagrams used to describe a set of actions (use cases) that some system or systems (subject) should or can perform in collaboration with one or more external users of the system (actors). Each use case should provide some observable and valuable result to the actors or other stakeholders of the system.

    https://www.uml-diagrams.org/use-case-diagrams.html

    diagramas de caso de uso sao para comunicacao com o usuario, sendo bem útil durante a fase de levantamento de requisitos.

    "especialmente úteis para determinar os recursos necessários que o sistema deve ter."

    assim como os colegas, creio que tb se trate de características. "recursos" remete a requisitos nao -funcionais, o que nao se relaciona com esse diagrama

  • Fui por eliminação. O item III está incorreto pois os diagramas de Casos de Uso não determinam como o sistema deve ser feito, logo só me restou a alternativa E.

ID
164011
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Programação
Assuntos

Em relação à interface WEB, considere:

I. é uma solução tecnológica que permite a atualização dinâmica de dados em uma página web, sem que esta precise ser inteiramente recarregada. Em outras palavras, baseia-se em scripts localizados no programa-cliente que solicitam dados ao servidor, sem que seja necessário atualizar a página inteira.

II. é um arquivo independente do arquivo HTML, no qual são declaradas propriedades e valores de estilização para os elementos do HTML, cabendo-lhe, dessa forma, a tarefa de estilização e ao HTML, exclusivamente, a marcação e estruturação do conteúdo do documento.

III. constitui-se da solução mais apropriada para a mudança de cabeçalhos do tipo < h1 >< font color="#00FF00" > Título < /h1 >, existentes nas centenas de páginas de um site.

Os itens I, II e III acima referem-se, respectivamente, a

Alternativas
Comentários
  • I. é uma solução tecnológica que permite a atualização dinâmica de dados em uma página web, sem que esta precise ser inteiramente recarregada. Em outras palavras, baseia-se em scripts localizados no programa-cliente que solicitam dados ao servidor, sem que seja necessário atualizar a página inteira. (AJAX. O envio de informações para o servidor de modo assíncrono permite que seja feito essa atualização).

    II. 
    é um arquivo independente do arquivo HTML, no qual são declaradas propriedades e valores de estilização para os elementos do HTML, cabendo-lhe, dessa forma, a tarefa de estilização e ao HTML, exclusivamente, a marcação e estruturação do conteúdo do documento. (CSS, Cascade Styling Sheet, Folha de Estilo em Cascata. Permite a formação da página web através de selectores de modo intuitivo e sem tanta repetição de código).

    III constitui-se da solução mais apropriada para a mudança de cabeçalhos do tipo < h1 >< font color="#00FF00" > Título < /h1 >, existentes nas centenas de páginas de um site. (CSS)

    É possível definir a formatação do h1 através do css.
  • I. é uma solução tecnológica que permite a atualização dinâmica de dados em uma página web, sem que esta precise ser inteiramente recarregada. Em outras palavras, baseia-se em scripts localizados no programa-cliente que solicitam dados ao servidor, sem que seja necessário atualizar a página inteira.
    AJAX é acrônimo de Asynchronous JavaScript And XML. É um tipo de programação que se tornou popular in 2005 pela Google (com Google Suggest). AJAX não é uma nova linguagem de programação, mas uma nova forma de utilizar os padrões existentes.
    Com o AJAX se pode criar aplicações WEB melhores, mais rápidos e mais amigáveis. AJAX é baseado em JavaScript e requisições HTTP.
    Com AJAX, o JavaScript se comunica diretamente com o servidor utilizando o objeto XMLHttpRequest do JavaScript. Com este objeto se pode trocar dados com um servidor WEB sem a necessidade de recarregar a página.
    AJAX utiliza a transferência de dados assíncrona entre o navegador e o servidor WEB, permitindo que as páginas WEB façam pequenas requisições ao servidor WEB no lugar de uma página inteira. Esta tecnologia independe do servidor WEB.

    II. é um arquivo independente do arquivo HTML, no qual são declaradas propriedades e valores de estilização para os elementos do HTML, cabendo-lhe, dessa forma, a tarefa de estilização e ao HTML, exclusivamente, a marcação e estruturação do conteúdo do documento.
    III. constitui-se da solução mais apropriada para a mudança de cabeçalhos do tipo < h1 >< font color="#00FF00" > Título < /h1 >, existentes nas centenas de páginas de um site.
    Cascading Style Sheets (ou simplesmente CSS) é uma linguagem de estilo utilizada para definir a apresentação de documentos escritos em uma linguagem de marcação, como HTML ou XML. Seu principal benefício é prover a separação entre o formato e o conteúdo de um documento.
    Em vez de colocar a formatação dentro do documento, o desenvolvedor cria um link (ligação) para uma página que contém os estilos, procedendo de forma idêntica para todas as páginas de um portal. Quando quiser alterar a aparência do portal basta portanto modificar apenas um arquivo.
  •  d)

    AJAX - ASYNCHRONOUS JAVASCRIPT & XML- é um padrão qe javascript para tornar pagina dinamica sem necessidade de refresh na pagina. Assim ha carregamento mais rapdio, um conceito parecido com single page application o qual usa framework angular para proporcionar uma experiência responsiva e a´gil ao browser. 

    CSS- cascading style sheet; é a lianguagem que cuida da formatação e estilo da pagina. consoante as boas praticas, deve ser sempre external, usando arquivo separado do html, o qual deve cuidar somente da semantica da pagina


ID
164023
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca desses padrões, avalie:

I. Em termos de padrões de criação de projetos, algumas classes, tais como um spooler de impressão ou um sistema de arquivos, devem ser instanciadas uma única vez e prover um ponto de acesso global a esta instância.

II. Pertencente ao grupo de padrões estruturais, é utilizado para permitir que dois objetos se comuniquem mesmo que tenham interfaces incompatíveis.

III. Encapsula uma requisição como um objeto, permitindo que os clientes parametrizem diferentes requisições e filas, ou façam o registro de log de requisições e dêem suporte a operações que podem ser desfeitas.

IV. Atribuir a responsabilidade do tratamento de um evento do sistema a uma classe que representa o próprio sistema ou à classe que representa um caso de uso.

As proposições correspondem, respectivamente, aos padrões

Alternativas
Comentários
  • Para acertar essa questão, bastava saber que o Adapter é o Padrão de Projeto pertencente ao grupo de Padrões Estruturais Gof, e "é utilizado para permitir que dois objetos se comuniquem mesmo que tenham interfaces incompatíveis".

    Mas vamos aproveitar e estudar Erich Gamma et al, que diz no seu livro “Padrões de Projeto – Soluções Reutilizáveis de Software Orientado a Objetos”:

    1) Singleton (Padrão de Criação): Garante que uma classe tenha somente uma instância e fornecer um ponto global de acesso para ela.
    2) Adapter (Padrão Estrutural): Converte a interface de uma classe em outra interface esperada pelos clientes. O Adapter permite que certas classes trabalhem em conjunto, pois de outra forma seria impossível por causa de suas interfaces incompatíveis.
    3) Command (Padrão Comportamental): Encapsula uma solicitação como um objeto, desta forma permitindo que você parametrize clientes com diferentes solicitações, enfileire ou registre (log) solicitações e suporte operações que podem ser desfeitas.
    4) Iterator (Padrão Comportamental): Fornece uma maneira de acessar sequencialmente os elementos de um objeto agregado sem expor sua representação subjacente.
    5) Façade (Padrão Estrutural): Fornece uma interface unificada para um conjunto de interfaces em um subsistema. O Façade define uma interface de nível mais alto que torna o subsistema mais fácil de usar.
    6) Prototype (Padrão de Criação): Especifica os tipos de objetos a serem criados usando uma instância prototípica e criar novos objetos copiando este protótipo.

    Já os padrões Controller e Expert, fazem parte do grupo de Padrões GRASP.
     

  • I. Em termos de padrões de criação de projetos, algumas classes, tais como um spooler de impressão ou um sistema de arquivos, devem ser instanciadas uma única vez e prover um ponto de acesso global a esta instância. SINGLETON

    II. Pertencente ao grupo de padrões estruturais, é utilizado para permitir que dois objetos se comuniquem mesmo que tenham interfaces incompatíveis. ADAPTER

    III. Encapsula uma requisição como um objeto, permitindo que os clientes parametrizem diferentes requisições e filas, ou façam o registro de log de requisições e dêem suporte a operações que podem ser desfeitas. COMMAND

    IV. Atribuir a responsabilidade do tratamento de um evento do sistema a uma classe que representa o próprio sistema ou à classe que representa um caso de uso. CONTROLLER

    Resposta: "A"


  • Pessoal, Controller é o mesmo que Decorator?
  • Bruno,

    Dá uma olhada nesse material http://www.dsc.ufcg.edu.br/~jacques/cursos/apoo/html/proj1/proj5.htm. Tem a descrição dos padrões GRASP com exemplos.

    Abraço e bons estudos.
  • O examinador mesclou padrões Gang of Four com um GRASP (Controller)