SóProvas



Prova MGA - 2015 - TCE-CE - Informática


ID
1862026
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Com base no texto a seguir, responda à questão.  

Conselho tutelar: funções, características e estrutura do órgão de efetivação dos direitos da criança

O Conselho Tutelar sendo instrumento para efetivação dos Direitos das Crianças e dos Adolescentes tem como objetivo trabalhar as dificuldades existentes no cotidiano deste órgão. Os requisitos para se tornar um conselheiro tutelar serão estabelecidos primeiramente pela lei federal 8069/90, artigo 133, requisitos essenciais que serão combinados com a legislação municipal para que o candidato preencha todos os requisitos estabelecidos até chegar ao pleito. Será obrigatório que o candidato siga todas as etapas dos editais de seus municípios, visando aquisição do cargo mediante aprovação em todos os itens estabelecidos nos respectivos editais.

  É de competência do conselheiro tutelar e de seu colegiado trabalhar e zelar pela defesa dos Direitos das Crianças e dos Adolescentes e demais responsabilidades que advirem de suas responsabilidades exigidas do cargo. Porém, em alguns casos, germina dentro desse órgão um descaso com os direitos das crianças e dos adolescentes, pois o princípio da proteção integral deve estar sempre em primeiro plano e não deixar que se dissemine princípios individualistas que tirem a permanência, a autonomia e a não jurisdicionalidade, pois a intenção é mostrar para os membros das comunidades que o Conselho Tutelar tem e deve ser a ferramenta do município para proteger a infância e a juventude, não deixando-os hipossuficientes perante o poder de manipulação dos partidos políticos. O Conselho Tutelar vem realizando um trabalho de grande abrangência social, mas conta com algumas deficiências no momento do seu processo seletivo.

Nessa esteira, determinados aspectos fazem parte do processo de escolha para o cargo de conselheiro tutelar, com o intuito de analisar o pensamento dos doutrinadores que trabalham diretamente na área explorada, pois será através de conceitos e concepções que poderemos perceber que as correntes se dividem nos pensamentos, não há um posicionamento pacificado sobre o conteúdo tratado. Estudos sobre esse órgão autônomo que é o Conselho Tutelar tem sua importância, pois abarca o futuro de uma nação no tocante da proteção das Crianças e dos Adolescentes em situação de risco, tanto doméstico quanto social. Sua atividade merece ter uma relevância mais extensiva em suas atividades sendo pelos veículos de comunicação - não apenas em períodos de candidatura e eleição dos futuros conselheiros - consolidando, dessa forma, sua atuação e imagem junto às famílias brasileiras.

Clodomiro Wagner Martins Laureano  

Texto adaptado. Disponível em: http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11303 &revista_caderno=12  

Assinale a alternativa CORRETA: 

Alternativas

ID
1862029
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português

Com base no texto a seguir, responda à questão.  

Conselho tutelar: funções, características e estrutura do órgão de efetivação dos direitos da criança

O Conselho Tutelar sendo instrumento para efetivação dos Direitos das Crianças e dos Adolescentes tem como objetivo trabalhar as dificuldades existentes no cotidiano deste órgão. Os requisitos para se tornar um conselheiro tutelar serão estabelecidos primeiramente pela lei federal 8069/90, artigo 133, requisitos essenciais que serão combinados com a legislação municipal para que o candidato preencha todos os requisitos estabelecidos até chegar ao pleito. Será obrigatório que o candidato siga todas as etapas dos editais de seus municípios, visando aquisição do cargo mediante aprovação em todos os itens estabelecidos nos respectivos editais.

  É de competência do conselheiro tutelar e de seu colegiado trabalhar e zelar pela defesa dos Direitos das Crianças e dos Adolescentes e demais responsabilidades que advirem de suas responsabilidades exigidas do cargo. Porém, em alguns casos, germina dentro desse órgão um descaso com os direitos das crianças e dos adolescentes, pois o princípio da proteção integral deve estar sempre em primeiro plano e não deixar que se dissemine princípios individualistas que tirem a permanência, a autonomia e a não jurisdicionalidade, pois a intenção é mostrar para os membros das comunidades que o Conselho Tutelar tem e deve ser a ferramenta do município para proteger a infância e a juventude, não deixando-os hipossuficientes perante o poder de manipulação dos partidos políticos. O Conselho Tutelar vem realizando um trabalho de grande abrangência social, mas conta com algumas deficiências no momento do seu processo seletivo.

Nessa esteira, determinados aspectos fazem parte do processo de escolha para o cargo de conselheiro tutelar, com o intuito de analisar o pensamento dos doutrinadores que trabalham diretamente na área explorada, pois será através de conceitos e concepções que poderemos perceber que as correntes se dividem nos pensamentos, não há um posicionamento pacificado sobre o conteúdo tratado. Estudos sobre esse órgão autônomo que é o Conselho Tutelar tem sua importância, pois abarca o futuro de uma nação no tocante da proteção das Crianças e dos Adolescentes em situação de risco, tanto doméstico quanto social. Sua atividade merece ter uma relevância mais extensiva em suas atividades sendo pelos veículos de comunicação - não apenas em períodos de candidatura e eleição dos futuros conselheiros - consolidando, dessa forma, sua atuação e imagem junto às famílias brasileiras.

Clodomiro Wagner Martins Laureano  

Texto adaptado. Disponível em: http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11303 &revista_caderno=12  

Segundo o texto, é de competência do Conselho Tutelar e seu colegiado: 

Alternativas

ID
1862032
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Com base no texto a seguir, responda à questão.  

Conselho tutelar: funções, características e estrutura do órgão de efetivação dos direitos da criança

O Conselho Tutelar sendo instrumento para efetivação dos Direitos das Crianças e dos Adolescentes tem como objetivo trabalhar as dificuldades existentes no cotidiano deste órgão. Os requisitos para se tornar um conselheiro tutelar serão estabelecidos primeiramente pela lei federal 8069/90, artigo 133, requisitos essenciais que serão combinados com a legislação municipal para que o candidato preencha todos os requisitos estabelecidos até chegar ao pleito. Será obrigatório que o candidato siga todas as etapas dos editais de seus municípios, visando aquisição do cargo mediante aprovação em todos os itens estabelecidos nos respectivos editais.

  É de competência do conselheiro tutelar e de seu colegiado trabalhar e zelar pela defesa dos Direitos das Crianças e dos Adolescentes e demais responsabilidades que advirem de suas responsabilidades exigidas do cargo. Porém, em alguns casos, germina dentro desse órgão um descaso com os direitos das crianças e dos adolescentes, pois o princípio da proteção integral deve estar sempre em primeiro plano e não deixar que se dissemine princípios individualistas que tirem a permanência, a autonomia e a não jurisdicionalidade, pois a intenção é mostrar para os membros das comunidades que o Conselho Tutelar tem e deve ser a ferramenta do município para proteger a infância e a juventude, não deixando-os hipossuficientes perante o poder de manipulação dos partidos políticos. O Conselho Tutelar vem realizando um trabalho de grande abrangência social, mas conta com algumas deficiências no momento do seu processo seletivo.

Nessa esteira, determinados aspectos fazem parte do processo de escolha para o cargo de conselheiro tutelar, com o intuito de analisar o pensamento dos doutrinadores que trabalham diretamente na área explorada, pois será através de conceitos e concepções que poderemos perceber que as correntes se dividem nos pensamentos, não há um posicionamento pacificado sobre o conteúdo tratado. Estudos sobre esse órgão autônomo que é o Conselho Tutelar tem sua importância, pois abarca o futuro de uma nação no tocante da proteção das Crianças e dos Adolescentes em situação de risco, tanto doméstico quanto social. Sua atividade merece ter uma relevância mais extensiva em suas atividades sendo pelos veículos de comunicação - não apenas em períodos de candidatura e eleição dos futuros conselheiros - consolidando, dessa forma, sua atuação e imagem junto às famílias brasileiras.

Clodomiro Wagner Martins Laureano  

Texto adaptado. Disponível em: http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11303 &revista_caderno=12  

Segundo o texto, determinados aspectos fazem parte do processo de escolha para o cargo de conselheiro tutelar, com o intuito de:  

Alternativas
Comentários
  • Nessa esteira, determinados aspectos fazem parte do processo de escolha para o cargo de conselheiro tutelar, com o intuito de analisar o pensamento dos doutrinadores que trabalham diretamente na área explorada ...


ID
1862035
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

 Mediante análise da frase “O Congresso Nacional aprova tratados internacionais por meio de Decreto Legislativo", podemos afirmar que o tempo verbal em “aprova" é:

Alternativas
Comentários
  • Gabarito letra b).

     

    PRESENTE DO INDICATIVO DO VERBO "APROVAR"

     

    Eu aprovo

     

    Tu aprovas

     

    Ele/Ela/Você aprova

     

    Nós aprovamos

     

    Vós aprovais

     

    Eles/Elas/Vocês aprovam

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/


ID
1862038
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Com relação à concordância nominal e verbal, estão corretas, EXCETO

Alternativas

ID
1862041
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Assinale a alternativa em que a crase está CORRETAMENTE empregada: 

Alternativas
Comentários
  • Não entendi qual o erro da letra "B". Alguém pode explicar?

  • Fran Paiva, ela está errada por causa da regência do verbo IR. Quem vai, vai A algum lugar (verbo transitivo indireto + a preposição A).

    No exemplo acima: "Irei à sessão extraordinária hoje e farei meu protesto ao conselho".

    Se você substituir a palavra feminina por uma masculina, e conseguir encaixar o AO no lugar do A, você poderá saber se há crase ou não. 

    Exemplo: "Irei ao congresso extraordinário hoje e farei meu protesto ao conselho".

    Qualquer dúvida, comenta aí. Espero ter ajudado.

  •  a) Refiro-me a funcionária antiga e não àquela contratada recentemente.  Refere-se a alguma. Portanto, o primeiro "a" deveria estar crasedo e àquela está corretamente craseado devido ao paralelismo sintático. 

     b) Irei a sessão extraordinária hoje e farei meu protesto ao conselho. O verbo ir é VTI que pede a preposição a e sessão é palvra feminiana, logo, a deviria estar craseado (à).

     c) As produções escritas à lápis não serão consideradas. O "a" é preposição e lápis e palvra masculina, então, deveria ser "escritas a lápis."

     d) Todas as expectativas estão voltadas às líderes de equipe. Nesse caso, lideres possui conotação feminina (todos os lideres são mulheres), logo, o "às" está correto. 

    Gabarito: D

     

  • LETRA


ID
1862044
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Considerando o novo acordo ortográfico, analise as proposições a seguir.

I. Na frase “A modelo Gisele Bündchen despede-se das passarelas em 2015", a crase está corretamente empregada, pois trata-se de um nome próprio, no caso o sobrenome da modelo, e possui origem estrangeira.

II. Na frase “ As nações européias começam a dar indícios de grande progressão econômica", o termo “européias" está acentuado de forma incorreta, pois deixou de existir acentuação em ditongos de palavras paroxítonas.

III. O alfabeto brasileiro passou a ter 23 letras, com a inclusão de “K", “Y" e “Z".

IV. O governo pôde constatar a alta taxa de rejeição com o aumento de combustível e energia elétrica", o termo “pôde" está corretamente acentuado por se tratar de uma exceção na regra de acento diferencial.

Assinale a alternativa que apresenta, sequencialmente, as proposições CORRETAS

Alternativas
Comentários
  • II- Europeias não tem acento

    III- Alfabeto Brasileiro passou a ter 26 letras

    III- pode, pôde: Não teve alteração tudo depende do contesto.


ID
1862047
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Com relação aos pronomes de tratamento, os termos utilizados nas orações a seguir estão corretos, EXCETO:

Alternativas
Comentários
  • Vossa Onipotência – usado em tratamentos cerimoniosos e respeitosos a Deus. Não se utiliza a forma abreviada

    para juiz vossa excelencia

  • Alternativa incorreta letra E

     

    Vossa Onipotência é tratamento utilizado em relação a Deus.

  • Fiquei confuso em responder essa questão porque hoje em dia muitos Juízes se comportam como se fosse Deus!

  • Não conhecia o pronome de tratamento Vossa Onipotência. Antes de confirmar a resposta, imaginei que poderia esta relacionado a Deus.

  • GABARITO E

     

    Complementando ... 

     

    Contribuindo.

    Vossa Alteza--------------------príncipes, duques

    Vossa Eminência--------------cardeais

    Vossa Reverendíssima------sacerdotes e bispos

    Vossa Excelência-------------altas autoridades e oficiais-generais

    Vossa Magnificência---------reitores de universidades

    Vossa Majestade--------------reis e rainhas

    Vossa Majestade Imperial--------Imperadores

    Vossa Santidade---------------Papa

    Vossa Senhoria----------------tratamento cerimonioso

    Vossa Onipotência---------------Deus

  • Vossa Onipotência CRISTO


ID
1862050
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Com base no texto a seguir e nos conceitos de concordância verbal e nominal, responda questão. 

Guarulhos recebe autorização para superjumbo, mas aéreas não têm interesse


Quase dois anos depois de ter negada a certificação para receber o superjumbo A380, da Airbus, o aeroporto de Guarulhos foi autorizado a acolher o avião. 
O problema é que, agora, nenhuma companhia quer voar no Brasil com a aeronave que tem capacidade para cerca de 500 passageiros – duas vezes maior que uma aeronave convencional.
Antes da Copa do Mundo realizada no país em 2014, empresas aéreas como Air France, Lufthansa e Emirates planejavam operar com o A380 para ampliar a oferta de voos internacionais. 
Os planos foram frustrados pela Anac (Agência Nacional de Aviação Civil), que, em fevereiro de 2014, reprovou o aeroporto. A agência alegou que pedras encontradas no acostamento de sua pista principal poderiam ser sugadas pelas turbinas do superjumbo. 
Agora, com a economia do país em recessão e o dólar valorizado, as empresas aéreas não têm mais interesse em trazer ao Brasil o A380.


Daniel Marcondes
Disponível em: http://www1.folha.uol.com.br/mercado/2015/10/17003...  

Na frase “Quase dois anos depois de ter negada a certificação para receber o superjumbo A380, da Airbus, o aeroporto de Guarulhos foi autorizado a acolher o avião" o termo “negada": 

Alternativas
Comentários
  • O que foi negada?

    - A certificação.

    Gabarito A)

  • Parabéns! Você acertou.

  • Você errou!

  • Você errou!


ID
1862053
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Português
Assuntos

Com base no texto a seguir e nos conceitos de concordância verbal e nominal, responda questão. 

Guarulhos recebe autorização para superjumbo, mas aéreas não têm interesse


Quase dois anos depois de ter negada a certificação para receber o superjumbo A380, da Airbus, o aeroporto de Guarulhos foi autorizado a acolher o avião. 
O problema é que, agora, nenhuma companhia quer voar no Brasil com a aeronave que tem capacidade para cerca de 500 passageiros – duas vezes maior que uma aeronave convencional.
Antes da Copa do Mundo realizada no país em 2014, empresas aéreas como Air France, Lufthansa e Emirates planejavam operar com o A380 para ampliar a oferta de voos internacionais. 
Os planos foram frustrados pela Anac (Agência Nacional de Aviação Civil), que, em fevereiro de 2014, reprovou o aeroporto. A agência alegou que pedras encontradas no acostamento de sua pista principal poderiam ser sugadas pelas turbinas do superjumbo. 
Agora, com a economia do país em recessão e o dólar valorizado, as empresas aéreas não têm mais interesse em trazer ao Brasil o A380.


Daniel Marcondes
Disponível em: http://www1.folha.uol.com.br/mercado/2015/10/17003...  

Analise as proposições a seguir:

I. Na frase “O problema é que, agora, nenhuma companhia quer voar no Brasil com a aeronave que tem capacidade para cerca de 500 passageiros", a concordância nominal está correta, pois usa-se o artigo “a" para todo vocábulo iniciado em vogal.

II. Na frase “empresas aéreas como Air France, Lufthansa e Emirates planejavam operar com o A380 para ampliar a oferta de voos internacionais", a concordância nominal está incorreta, pois o artigo deve concordar com a letra inicial do vocábulo, logo, o correto seria “a A380".

III. Na frase “Os planos foram frustrados pela Anac (Agência Nacional de Aviação Civil), que, em fevereiro de 2014, reprovou o aeroporto", a concordância está correta, pois o verbo está conjugado na 3ª pessoal do plural, logo, o complemento precisa também estar no plural.

IV. Na frase “As empresas aéreas não têm mais interesse em trazer ao Brasil o A380", a concordância nominal está correta pois o termo principal “empresas" está no plural, logo o complemento precisa também estar no plural.


Assinale a alternativa que apresenta, sequencialmente, as proposições CORRETAS:

Alternativas
Comentários
  • item C  está correto

  • fui por dedução nunca vi regra nem para a e b

    então matei pelas alternativas c e d que estavam corretas :)

  • Parabéns! Você acertou!


ID
2058592
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Quais são os componentes básicos de um computador?

Alternativas

ID
2058595
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Local onde ficam instalados o processador e a memória RAM de um computador pessoal, entre outros componentes, é:

Alternativas
Comentários
  • (C)

     Placa mãe/motherboard: É a parte do computador responsável por conectar e interligar todos os componentes do computador, ou seja, processador com memória RAM, disco rígido, placa gráfica, entre outros. Além de permitir o tráfego de informação, a placa também alimenta alguns periféricos com a energia elétrica que recebe da fonte de alimentação.

    https://pt.wikipedia.org/wiki/Placa-m%C3%A3e

  • A placa-mãe ou Motherboard é o hardware do computador responsável pela interligação de todos os componentes, ou seja, ele interliga processador com memória RAM, placa de vídeo, disco rígido e assim por diante.

     

    Um dos principais componentes de uma placa-mãe clássica é o chipset. O conjunto de controladores de acesso à memória, de acesso aos barramentos e aos periféricos faz parte chipset.

     

    O PCI Express apresenta um tipo de conector encontrado nas placas-mães atuais.

  • Banca esperta, coloca o nome em inglês para confundi o candidato. Isso em português se chama Placa Mãe

ID
2058598
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original:

Alternativas
Comentários
  • (C)

    (A) Worm: Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

    (B)Adware: Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

    (C)Pharming:Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Veja também DNS.

    (D)Engenharia social: Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "conto do vigário" utiliza engenharia social.

    http://cartilha.cert.br/glossario/#e

  • PHARMING

  • Pharming é um subtipo de Phising.

  • c) Pharming.

     

    Worm - É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do sistema operacional ou de algum aplicativo.

    Adware - Projetado especificamente para apresentar propagandas. Tem por característica exibir vários anúncios indesejados, levante, em alguns casos, o navegador a abrir sites com anúncios.

    Pharming - É um tipo de ataque que consiste em modificar a relação entre o nome de um site e seu respectivo servidor web. Emprega servidores DNS adulterados ou um programa maligno no computador para redirecionar a solicitação de página feita pelo browser.

    Engenharia Social - Refere-se à prática de interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de informações. Este é um termo que descreve um tipo não-técnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança.


ID
2058601
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O método criptográfico que utiliza apenas uma chave para a decodificação da informação é conhecida por:

Alternativas
Comentários
  • (B)

    Criptografia simétrica:A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Isso pode ser tão simples quanto deslocar cada letra por um número de locais no alfabeto. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.


    Criptografia assimétrica:O problema com chaves secretas está em trocá-las pela Internet ou por uma grande rede e ao mesmo tempo impedir que caia em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba.

    https://support.microsoft.com/pt-br/kb/246071


    Meu Resumo:

    Chave simétrica=Uma Chave.
    Chave Assimétrica=Duas diferentes

  • GABARITO B

     

    Resumindo: 

     

    CRIPTOGRAFIA SIMÉTRICA --->  CHAVE 

    CRIPTOGRAFIA ASSIMÉTRICA ----> 2 CHAVES

     

    bons estudos.


ID
2058604
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A Segurança da Informação é alicerçada em quatro princípios básicos. O princípio que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo é o da:

Alternativas
Comentários
  • (B)


    Os princípios básicos da Segurança da Informação são:


    DISPONIBILIDADE:garantir que a informação esteja sempre disponível;


    INTEGRIDADE:garantir a exatidão da informação (que a informação não seja modificada);


    CONFIDENCIALIDADE:garantir que a informação seja acessada somente por pessoas autorizadas;


    AUTENTICIDADE:garantir que a informação é autêntica;


    NÃO REPUDIO:garantir que a pessoa não negue ter assinado ou criado a informação;


    OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.

  • Por que a alternativa C (Integridade) está errada, já que o enunciado fala "que não foi alvo de mutações ao longo de um processo"?

  • Oxeeeeeeeee!!!! Não entendi esse gabarito!

  • O enunciado faz menção a dois dos princípios de segurança:

     

    Garante que a informação é proveniente da fonte anunciada - Autenticidade

    Não foi alvo de mutações ao longo de um processo - Integridade

     

    Como há as duas opções nas alternativas, acredito que deveria ter sido anulada.

  • Falou em mutações , linkar com autenticidade.

  • GABARITO B

    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    bons estudos

  • A revogação foi tácita, e não expressa.


ID
2058607
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns é chamado:

Alternativas
Comentários
  • (B)

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

    http://cartilha.cert.br/malware/

  • Primeira vez que vejo conceituar o vírus de macro sem utilizar como exemplo algum programa do Office.

     

    Acredito que o trecho "programas para executar ações comuns" tenha sido utilizado pela banca como substituto de Word, Excel etc.

     

    Assim, acredito que a alternativa D também possa estar corrreta.

  • Os vírus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

     

    Victor Dalton

  • VÍRUS DE MACRO ESTÁ RELACIONADO AOS PROGRAMAS COMUNS DO OFFICE: EXCEL, WORD, POWERPOINT

  • Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns.


    Uma macro é uma série de comandos e ações que ajudam a automatizar algumas tarefas - efetivamente um programa, mas geralmente muito curto e simples

  • Um vírus polimórfico é um vírus que altera seu código binário a cada vez que infecta e viola um novo arquivo . Um vírus polimórfico é também chamado de um vírus de furto. Este vírus discrição é difícil descobrir sob métodos normais de detecção e proteção contra vírus.


ID
2058610
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação ao modelo Clientes/Servidor, assinale o que NÃO é característica de um SERVIDOR:

Alternativas

ID
2058613
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Qual o tipo de Servidor responsável pela conversão de endereços de sites em endereços IP e vice-versa?

Alternativas
Comentários
  • (B)

    DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios.

  • Bizu que encontrei aqui no QC:

    DNS = "Dar Nome ao Site"


ID
2058616
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

As taxas nominais de transmissão definidas em bits por segundo de 10M, 1000M, e 100M são, respectivamente, atribuídas aos padrões:

Alternativas
Comentários
  •  

    10M (Ethernet) => 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3);

     

    1000M (Gigabit Ethernet) => 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z);

     

    100M (Fast Ethernet) => 100 megabits/seg: Fast Ethernet (IEEE 802.3u).

     

     

    [Gab. B]

     

    bons estudos

  • A arquitetura de rede conhecida como Ethernet, definida pelo padrão 802.3 do IEEE é sem dúvida  amais utilizada atualmente.

     

    As redes no padrão Ethernet originalmente (pelos diso da década de 1980 at´oinício da década de 1990) se conectavam a uma velocidade de 10 Mbps e hoje já permitem taxas de transmissão bem superiores.

     

    As redes Ethernet de segunda geração (também conhecidas como Fast Ethernet) transmitem dados a uma taxa de de 100 Mbps.

     

    O padrão mais novo de Ethernet transmite daods a 1.000 Mbps (o equivalente a 1 Gbps - gigabit por segundo), por isso é conhecido como Gigabit Ethernet.

     

    Joao Antonio

  • Pelo 2° item já dava pra matar a questão.

    1000M é a taxa atribuída à Gigabit Ethernet

  • B. Ethernet, Gigabit Ethernet e Fast Ethernet; correta

    Ethernet - 10 Mbps – 10 milhões de bits por segundo (muito lento para padrão de redes locais)

    Fast Ethernet - 100 Mbps – 100 milhões de bits por segundo

    Gigabit Ethernet 1 Gbps – (aproximadamente 1000 megabtes por segundo = 1 giga) 1 bilhão de bites por segundo

    10 Gbps Ethernet atual – (10 giga – dez mil megabites por segiundo) 10 bilhões de bits por segundo; é 1000 vezes + rápido que o primeiro padrão!

  • Dica: Coloca em ordem alfabética :

    Ethernet - 10M

    Fast Ethernet - 100M

    Gigabit Ethernet 1000M

    Pra cima deles!


ID
2058619
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta CORRETAMENTE a tecnologia de cabo que permite a comunicação até 5km de distância:

Alternativas
Comentários
  • Questão decoreba... outras questões sobre cabeamento Ethernet: Q280743; Q623094

     

    Nome                    Cabo              Tamanho máx do segmento de cabo        Tecnologia e velocidade            Vantagens
    10Base5        Coaxial  grosso                          500m                                       Ethernet 10Mbps            Cabo original; obsoleto
    10Base2           Coaxial fino                             185m                                       Ethernet 10Mbps          Sem necessidade de hubs
    10Base-T        Par trançado                             100m                                       Ethernet 10Mbps           Sistema mais econômico
    10Base-F          Fibra ótica                                2km                                        Ethernet 10Mbps              Melhor entre edifícios
    100Base-T4     Par trançado                            100m                                   Fast Ethernet 100Mbps            UTP categoria 3
    100Base-TX     Par trançado                           100m                                    Fast Ethernet 100Mbps      Full duplex a 100Mbps
    100Base-FX      Fibra ótica                              200m                        Fast Ethernet 100Mbps      Full duplex a 100Mbps, grandes distâncias
    1000Base- SX    Fibra ótica                             550m                                 Gigabit Ethernet 1000Mbps                Fibra de multimodo
    1000Base- LX     Fibra ótica                      5km                                   Gigabit Ethernet 1000Mbps      Modo único ou multimodo
    1000Base- CX   2 pares de STP                      25m                                   Gigabit Ethernet 1000Mbps           Par trançado blindado
    1000Base-T      4 pares de UTP                     100m                                   Gigabit Ethernet 1000Mbps         UTP padrão categoria 5
    10GBase-T       4 pares de UTP                       55m                                       10Gigabit Ethernet                   UTP padrão categoria 6ª
    10GBase- CX4  4 pares de cobre twinax         15m                                        10Gigabit Ethernet                      Cabo antigo, obsoleto
    10GBase-SR        Fibra ótica multimodo         300m                                       10Gigabit Ethernet                          Lasers de 850nm
    10GBase-LR       Fibra ótica monomodo         10km                                       10Gigabit Ethernet                         Lasers de 1310nm
    10GBase-ER       Fibra ótica monomodo         40km                                       10Gigabit Ethernet                           Lasers de 1510nm
    10GBase-ZR               Fibra ótica                    80km                                       10Gigabit Ethernet                           Lasers de 1510nm

     

    Fonte: pdf. Estratégia, prof. Victor Dalton, 2016.

  • TÁ AI UM TREM QUE NÃO FAÇO QUESTÃAO DE ACERTAAAA


ID
2058622
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em um Sistema de Gerência de Banco de Dados (SGBD), existe um conjunto de procedimentos (transações). Mediante a transação definida a seguir, assinale a alternativa que a explica CORRETAMENTE: "Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Se durante a transação qualquer ação que constitui unidade de trabalho falhar, a transação inteira deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada e persistida em banco (commit)"

Alternativas
Comentários
  • Atomicidade
    A propriedade de atomicidade garante que as transações sejam atômicas (indivisíveis). A transação será executada totalmente ou não será executada.

     

    Consistência
    A propriedade de consistência garante que o banco de dados passará de uma forma consistente para outra forma consistente.

     

    Isolamento
    A propriedade de isolamento garante que a transação não será interferida por nenhuma outra transação concorrente.

     

    Durabilidade
    A propriedade de durabilidade garante que o que foi salvo, não será mais perdido.

     

    * Algumas respostas foram retiradas do livro: Sistemas de banco de dados – Ramez Elmasri e Shamkant B. Navathe.

  • d-

    OPERAÇÃO ATÔMICA: DEVE OCORRER POR COMPLETO OU NAO OCORRER

  • GAB- D

    O que jamais pode acontecer – devido à propriedade de atomicidade de uma transação – é o

    dinheiro não sair e mesmo assim ser debitado da sua conta; ou o dinheiro sair e não ser debitado da

    sua conta. Dessa forma, se tudo ocorrer bem, as operações de gravação de uma transação devem

    ser confirmadas – o que chamamos de COMMIT; caso ocorra alguma falha, as operações de gravação

    de uma transação devem ser desfeitas – o que chamamos de ROLLBACK

  • GAB.: D

    O que é uma transação?

    Uma transação é uma sequência de operações executadas como uma única unidade lógica de trabalho.

    ACID é um conceito que se refere às quatro propriedades de transação de um sistema de banco de dados: Atomicidade, Consistência, Isolamento e Durabilidade.

    Atomicidade: Em uma transação envolvendo duas ou mais partes de informações discretas, ou a transação será executada totalmente ou não será executada, garantindo assim que as transações sejam atômicas.

    Consistência: A transação cria um novo estado válido dos dados ou em caso de falha retorna todos os dados ao seu estado antes que a transação foi iniciada.

    Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada de qualquer outra operação, ou seja, garantimos que a transação não será interferida por nenhuma outra transação concorrente.

    Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de uma falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto.

    __________________________________________________________________________________

    Operação ROLLBACK :Desfaz todo o processo caso ocorra algum evento contrário ao desejado. 

    Operação COMMIT: Confirma a transação e essa deverá ser gravada;


ID
2058625
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Qual o nome dado a redes denominadas "locais" por cobrirem apenas uma área limitada?

Alternativas
Comentários
  • (C)

    LAN é a sigla inglesa da expressão Local Area Network e designa uma rede local de computadores. É geralmente utilizada nas empresas para interligação local dos seus computadores. Existem várias tecnologias que permitem a criação de uma rede local, entre as quais a Ethernet e a Token Ring.

  • GABARITO -C

    LAN: rede local (sala de aula, casa, prédio, campus, etc)

    MAN: metropolitana (liga equipamentos em uma área metropolitana - diversos pontos da cidade

    PAN: utilizam tecnologia sem fio (smartphone)

    WAN: redes locais, metropolitanas e equipamentos de rede numa grande área geografica (continente, país)

    SAN: interligação de vários computadores e dispositivos 

    Algumas características de uma LAN:

     

    Taxas de transmissão elevadas;

    Baixa taxa de erros;

    Padronizadas internacionalmente pelo IEEE 802, etc.

     


ID
2058628
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em SQL, a cláusula utilizada para expressar a condição que deve satisfazer cada grupo é denominada:

Alternativas
Comentários
  • Clausula - HAVING - CONDICAO - Filtra resultado de um agrupamento -  Espcifica uma condicao especifica para o retorno de registros - Restringe os GRUPOS que foram formados depois de aplicada a restricao de Where.

     

    Fonte: SQL Avancado e Teoria Relacional - Thiago Hernanades de Souza

  • Foco em "cada grupo"


ID
2058631
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

As linguagens utilizadas para controlar e consultar os dados em SQL, respectivamente, são:

Alternativas
Comentários
  • DCL e DQL


ID
2058634
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Quando duas ou mais classes distintas possuem métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes sem necessidade de tratar de forma diferenciada conforme a classe do objeto, tem-se:

Alternativas
Comentários
  • c) o polimorfismo;  

    O conceito de polimorfismo se deriva de inheritance. Tu inicia de uma classe geral e vai criando classes derivadas. Atrves do polimorfismo, o codigo para a classe geral funciona tambem em todas as classes derivadas. 


ID
2058637
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

São identificados como operações de bancos de dados:

Alternativas
Comentários
  • Basta ter conhecimentos básicos dos tipos de  DML

    Insert - Delete - Update

  • Create. drop e alter também são operações de banco de dados, assim como add e modify só que dependem de um alter

  • c-

    Data definition language (DDL) sao comandos que estabelecem a estrutura do db com base na modelagem. Incluem os comandos:
    create, drop, alter. Definir primary & foreign keys e constraints tambem sao DDL

    Data manipulation Language (DML) sao os
    comandos da operacao diaria do db para situar, incluir e remover registros: insert, update, delete & select. 

    order by e where sao cláusulas para delimitar os registros impactados pelos comandos utilizados


ID
2058640
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à instalação do Oracle 11g, assinale a alternativa CORRETA:

Alternativas
Comentários
  • a) ERRADO. Ambos requerem o mesmo quantitativo de espaço em disco para que possam ser instalados: 1.5 GB

    b) ERRADO. O mínimo requerido é 1 GB.

    c) CORRETO. Creio que seja óbvio que uma ferramenta mundialmente utilizada tenha compatibilidade com o sistema operacional mais usado no mundo.

    d) ERRADO. TCP/IP é o protocolo base de troca de mensagens em uma rede. 

  • é óbvio que tem compatibilidade com Windows, mas DEFINITIVAMENTE NÃO É ÓBVIO que SÓ tenha compatibilidade com Windows, essa questão não é nem um pouco óbvia, na verdade é uma questão horrível

    "O Oracle Database Personal Edition SÓ pode ser instalado em sistemas operacionais da família Windows;"

    Acertei porque só chuto na c), maaas, nunca saberia resolver...

  • Sem falar que no lado do servidor é os sistemas baseados em linux que dominam e creio que o SGBD seja usado mais lá do que nos computadores pessoais.


ID
2058643
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Programação
Assuntos

Quais as etapas realizadas para se gerar um executável, utilizando uma linguagem de alto nível?

Alternativas

ID
2058646
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta CORRETAMENTE a norma constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles:

Alternativas
Comentários
  • HUM??

  • ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles. O seu conteúdo deverá ser idêntico ao da norma BS 7799-3:2005 – “Information Security Management Systems - Guidelines for Information Security Risk Management”, a publicar em finais de 2005. A publicação da norma ISO 27005 ocorreu em meados de 2008;

     

    Quanto às demais:

    Este padrão é o primeiro da família de segurança da informação relacionado aos padrões ISO que espera-se sejam agrupados à série 27000. Outros foram incluídos antecipadamente:

    ISO 27000 - Vocabulário de Gestão da Segurança da Informação (sem data de publicação);

    ISO 27001 - Esta norma foi publicada em Outubro de 2005 e substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação;

    ISO 27002 - Esta norma irá substituir em 2006/2007 o ISO 17799:2005 (Código de Boas Práticas);

    ISO 27003 - Esta norma abordará as diretrizes para Implementação de Sistemas de Gestão de Segurança da Informação, contendo recomendações para a definição e implementação de um sistema de gestão de segurança da informação. Deverá ser publicada em 2006;

    ISO 27004 - Esta norma incidirá sobre as métricas e relatórios de um sistema de gestão de segurança da informação. A sua publicação deverá ocorrer em 2007;

    ISO 27006 - Esta norma especifica requisitos e fornece orientações para os organismos que prestem serviços de auditoria e certificação de um sistema de gestão da segurança da informação.

    ISO 27001 foi baseado e substitui o BS 7799 parte 2, o qual não é mais válido.

     

    https://pt.wikipedia.org/wiki/ISO_27001

  • Lixo de questão ...

  • Ciclo do  P D C A usado pela 27005...

  • Esta Norma fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um sistema de gestão de segurança da informação (SGSI) ❞ (ABNT NBR ISO/IEC 27005:2011) 

     

    Obs.: Não tem como ser letra c).

    .

    .

    At.te

    Foco na missão 


ID
2058649
Banca
MGA
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Sobre Governança em TI, assinale a alternativa INCORRETA:

Alternativas
Comentários
  • Não tenho certeza, mas acho que o erro da D é que sistemas de controle estão mais relacionados à segurança ou auditoria de TI do que à governança.