SóProvas



Prova Quadrix - 2017 - CFO-DF - Analista de Desenvolvimento de Sistema de Informação


ID
2461489
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redação Oficial
Assuntos

Julgue o próximo item, em que são apresentados trechos de correspondências oficiais, no que se refere à adequação da linguagem e à correção gramatical. 


Solicito que Sua Senhoria encaminhes a esse setor, com a máxima urgência, os materiais odontológicos que requeri no memorando n.º 067, datado de 30 de março do corrente ano.  

Alternativas
Comentários
  • Solicito que Sua Senhoria encaminhes a esse setor, com a máxima urgência, os materiais odontológicos que requeri no memorando n.º 067, datado de 30 de março do corrente ano.

     

            A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade. Fundamentalmente esses atributos decorrem da Constituição, que dispõe, no artigo 37: "A administração pública direta, indireta ou fundacional, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência (...)". Sendo a publicidade e a impessoalidade princípios fundamentais de toda administração pública, claro está que devem igualmente nortear a elaboração dos atos e comunicações oficiais.

     

            Esses mesmos princípios (impessoalidade, clareza, uniformidade, concisão e uso de linguagem formal) aplicam-se às comunicações oficiais: elas devem sempre permitir uma única interpretação e ser estritamente impessoais e uniformes, o que exige o uso de certo nível de linguagem.

  • Em vez de SUA não seria VOSSA, tendo em vista está falando com?

     

  • GABARITO: ERRADO

     

    Erro 1:  Deveria ser "VOSSA SENHORIA" (Estamos falando diretamente com a pessoa, neste caso)

     

    2: No lugar de "...Sua senhoria encaminhes" deveria ser " VOSSA SENHORIA ENCAMINHE" (Concordância com os Pronomes de Tratamento:

    Os pronomes de tratamento (ou de segunda pessoa indireta) apresentam certas peculiaridades quanto à concordância verbal, nominal e pronominal. Embora se refiram à segunda pessoa gramatical (à pessoa com quem se fala, ou a quem se dirige a comunicação), levam a concordância para a terceira pessoa.)

     

    3. DATA: O memorando segue o padrão ofício, logo, deve conter: Local e data  por extenso (faltou citar o ano também)

     

     

    FONTE: MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

  • Vossa Senhoria e o verbo concorda na 3ª pessoa do singular.

  • Vossa: falando diretamente com a autoridade
    Sua: falando indiretamente

  • VOSSA SENHORIA

  • Dica.

    Vossa excelência. Falo com você

    Sua excelência. Falo Sobre você

  • "encaminhes" -> 1º erro.
    – CONCORDÂNCIA: VERBOS E PRONOMES POSSESSIVOS: sempre na terceira pessoa;

    Vossa -> com quem se fala.
    Sua -> de quem se fala.

    ERRADA!

  • Sua senhoria = ja parei por ai

  • GABARITO: ERRADO

    Os pronomes de tratamento apresentam certas peculiaridades quanto às concordâncias verbal, nominal e pronominal. Embora se refiram à segunda pessoa gramatical (à pessoa com quem se fala), levam a concordância para a terceira pessoa. Os pronomes Vossa Excelência ou Vossa Senhoria são utilizados para se comunicar diretamente com o receptor.

    Exemplo: Vossa Senhoria designará o assessor.

    Da mesma forma, os pronomes possessivos referidos a pronomes de tratamento são sempre os da terceira pessoa.

    Exemplo: Vossa Senhoria designará seu substituto. (E não “Vossa Senhoria designará vosso substituto”)

    Já quanto aos adjetivos referidos a esses pronomes, o gênero gramatical deve coincidir com o sexo da pessoa a que se refere, e não com o substantivo que compõe a locução. 

    Exemplos: Se o interlocutor for homem, o correto é: Vossa Excelência está atarefado. Se o interlocutor for mulher: Vossa Excelência está atarefada.

    O pronome Sua Excelência é utilizado para se fazer referência a alguma autoridade (indiretamente).

    Exemplo: A Sua Excelência o Ministro de Estado Chefe da Casa Civil (por exemplo, no endereçamento do expediente)

    FONTE: MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA 3ª EDIÇÃO.  

  • Esta questão exige do candidato conhecimento referente à correção gramatical e à linguagem na correspondência oficial.

    O trecho apresentado nesta questão possui 3 erros:

    - O 1º erro ocorre na construção "Sua Senhoria". De acordo com o manual, embora os pronomes de tratamento se refiram à segunda pessoa gramatical (à pessoa com quem se fala), levam a concordância para a terceira pessoa. Assim, os pronomes Vossa Excelência ou Vossa Senhoria são utilizados para se comunicar diretamente com o receptor. Então, como o pronome está sendo utilizado no texto para se comunicar de forma direta com o destinatário, o correto é usar "Vossa Senhoria".

    - O 2º erro ocorre no trecho "Sua Senhoria encaminhes". Conforme determina o manual, "Os pronomes de tratamento apresentam certas peculiaridades quanto às concordâncias verbal, nominal e pronominal. Embora se refiram à segunda pessoa gramatical (à pessoa com quem se fala), levam a concordância para a terceira pessoa". Assim, o correto é que o verbo seja flexionado na 3ª pessoa, para que a concordância seja realizada devidamente: Vossa Senhoria encaminhe.

    - O 3º erro corresponde à data (30 de março do corrente ano). Tendo em vista que o memorando segue o padrão ofício, local e data devem ser escritos por extenso.

    Gabarito: ERRADO

    OBS.: Esta é uma questão aplicada em 2017 e, por isso, ainda menciona o memorando. A partir da 3ª edição, publicada em dezembro de 2018, o ofício, o aviso e o memorando, que eram três tipos de expedientes que se diferenciavam mais pela finalidade do que pela forma, passou a chamar-se apenas "padrão ofício". Essa decisão se deu com o objetivo de  uniformizá-lo, ou seja, os três passaram a adotar a mesma nomenclatura e diagramação. 

  • "Encaminhes", parece até o Mussum falando kkk


ID
2461492
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redação Oficial
Assuntos

Julgue o próximo item, em que são apresentados trechos de correspondências oficiais, no que se refere à adequação da linguagem e à correção gramatical. 


Encaminho, anexa, para o conhecimento de V. S.ª, cópia do relatório dos trabalhos desenvolvidos na oficina Elaboração de Projetos para Ações Institucionais, realizada na sede do Conselho Federal de Odontologia, em Brasília-DF, nos dias 4, 5 e 6 de abril de 2017. 

Alternativas
Comentários
  • A Impessoalidade

            A finalidade da língua é comunicar, quer pela fala, quer pela escrita. Para que haja comunicação, são necessários: a) alguém que comunique, b) algo a ser comunicado, e c) alguém que receba essa comunicação. No caso da redação oficial, quem comunica é sempre o Serviço Público (este ou aquele Ministério, Secretaria, Departamento, Divisão, Serviço, Seção); o que se comunica é sempre algum assunto relativo às atribuições do órgão que comunica; o destinatário dessa comunicação ou é o público, o conjunto dos cidadãos, ou outro órgão público, do Executivo ou dos outros Poderes da União.

  • "Encaminho anexa cópia. " Ou "encaminho em anexo..."
  • Eu posso usar a expressao "encaminho" na primeira pessoa do singular em uma correspondencia oficial?

  • Kaio, pode usar.... o próprio MRPR usa aprimeira do singular em determinados exemplos

  • Foi considerado certo a questão pela Banca

  • Tatiana Franco,

    O seu comentário trata-se de uma afirmação ou de uma pergunta????  

    Decide ai mulher!!!!!

  • Anexo ou anexa - concordancia nominal (concorda com o sujeito-nome)

    Em anexo - locuçao adverbial invariavel 

  • A questão aqui é que a banca faz o que quer, em questão parecida ela considerou errada pois a havia inversão, e a própria banca justificou falando que deveria ser "encaminho, ANEXA A CÓPIA...depois que viria a vossa senhoriai bla bla bla... fazer o que, é rezar pra acertar o entendimento da banca no dia da prova

     

  • Para conhecimento:

     

    A palavra “anexo” é um adjetivo que indica ligação, dessa forma, deve concordar com o substantivo que acompanha. Sendo assim, observemos as seguintes frases:

     

    1-  O arquivo segue em anexo.
    2-  A foto está anexa.
    3-  As músicas estão no anexo.
    4-  Segue o anexo solicitado.

     

    Dentre as frases acima, a segunda está correta de acordo com a norma culta, pois concorda com substantivo de gênero feminino “foto”, flexionando o adjetivo na forma feminina “anexa”.

    No primeiro caso, a expressão “em anexo”, junção de uma preposição e um adjetivo, representa a intenção do interlocutor de expressar o modo pelo qual algo está sendo enviado, não é possível afirmar que esta forma está errada, pois nela o verbo “segue” é complementado por uma locução adverbial de modo, mas se a intenção é deixar explícito que algo está sendo enviado dentro de um anexo, o melhor é utilizar a forma “no anexo” ao invés de “em anexo”.

    No terceiro caso o adjetivo “anexo” é utilizado como substantivo. E, no quarto caso “anexo” é um sintagma nominal que exerce função de sujeito, concordando com o verbo “segue”.

    Para não errar, o importante é sempre conferir a função que o termo “anexo” exerce na frase, já que cada caso exige uma forma de concordância de acordo com a gramática do português. Assim, não há como se confundir na hora de anexar arquivos e enviar e-mails.

     

    https://exame.abril.com.br/carreira/em-anexo-anexo-ou-anexa-qual-e-o-certo/

  • Eu marquei como errada por causa da vírgula antes de realizada. Como a questão pede, também, a correção gramatical..

    Aprendi que não se separa sujeito do verbo. Posso até estar enganado, se alguém conhece bem do assundo ajuda aí.

    "Encaminho, anexa, para o conhecimento de V. S.ª, cópia do relatório dos trabalhos desenvolvidos na oficina Elaboração de Projetos para Ações Institucionais, realizada na sede do Conselho Federal de Odontologia, em Brasília-DF, nos dias 4, 5 e 6 de abril de 2017."

  • Neste caso, o correto é: "seguem ANEXOS os documentos" ou "segue ANEXA a planilha" ou "o relatório solicitado está ANEXO." Por outro lado, a forma  Em ANEXO é invariável e, assim, não vai flexionar em gênero (masculino e feminino) e nem em número (singular e plural).

  • Marcelo, no caso o verbo "realizada" faz parte de um período composto por subordinação (como está na forma reduzida talvez vc n tenha se atentado a isso), não é que uma é sujeito da outra :)

  • Anexa refere-se a "cópia" e não a documentos ou planilha ou relatório

  • CERTO

     

    Não vi problemas na questão..... 

     

    Encaminho, anexa, para o conhecimento de V. S.ª, cópia do relatório dos trabalhos desenvolvidos na oficina Elaboração de Projetos para Ações Institucionais, realizada na sede do Conselho Federal de Odontologia, em Brasília-DF, nos dias 4, 5 e 6 de abril de 2017. 

     

  • Esta questão exige do candidato conhecimento referente à correção gramatical e à linguagem na correspondência oficial.


    De acordo com o Manual de Redação da Presidência da República,


    "Em razão de seu caráter público e de sua finalidade, os atos normativos e os expedientes oficiais requerem o uso do padrão culto do idioma, que acata os preceitos da gramática formal e emprega um léxico compartilhado pelo conjunto dos usuários da língua. O uso do padrão culto é, portanto, imprescindível na redação oficial por estar acima das diferenças lexicais, morfológicas ou sintáticas, regionais; dos modismos vocabulares e das particularidades linguísticas."


    Com base na citação apresentada e na análise realizada, verificamos que o texto presente na questão atende ao uso da norma padrão, pois é claro, conciso e coerente. Além disso, os sinais de pontuação, a concordância do vocábulo "anexa" e a abreviação do pronome "V. S.ª" foram empregados corretamente. Dessa forma, este item está correto.


    Gabarito: CERTO 


ID
2461495
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Atualidades
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


A intensificação das migrações da Venezuela para o território brasileiro tem estreita relação com a crise econômica que atinge aquele país, detentor de uma das maiores reservas de petróleo do mundo.

Alternativas
Comentários
  • GABARITO CORRETO

     

    O fluxo intenso de venezuelanos em Roraima levou o governo do estado a decretar situação de Emergência em Saúde Pública de Importância Nacional nos municípios de Pacaraima e Boa Vista. A região faz fronteira com a Venezuela, que vive uma forte crise política e econômica e gerou o êxodo de cerca de 30 mil venezuelanos para o Brasil nos últimos dois anos.

     

    Top 10 dos países com maiores reservas de petróleo

     1. Venezuela

    Em 2014, a Venezuela foi o país com maior reserva de petróleo, assumindo uma participação mundial de 17,5%. De 2004 para 2014, as reservas de barris cresceram de 79,7 mil milhões para 298,3 mil milhões, o que dá uma variação de 274,3%.


    2. Arábia Saudita

    3. Canadá

    4. Irã

    5. Iraque

    6. Rússia 

    7. Kuwait 

    8. Emirados Árabes Unidos

    9. Estados Unidos

    10. Líbia 

    "TOP 3"   Produtores de Petróleo

    1 Arábia Saudita – 10.107.000 barris por dia (14.05% do total mundial)

    2 Rússia – 9.735.200 barris por dia (13.96% do total mundial)

    3 Estados Unidos – 9.373.000 barris por dia (12.25% do total mundial)
     

    http://portalamazonia.com/noticias/roraima-decreta-emergencia-com-aumento-de-fluxo-de-venezuelanos

    http://www.e-konomista.pt/artigo/paises-com-maiores-reservas-de-petroleo/

    http://top10mais.org/top-10-maiores-produtores-de-petroleo-do-mundo/

     

     

     

  • Não só econômica, mas também política. Gabarito Certo.

  • Vejam esta questão:



    Q935773 Ano: 2018 Banca: CESPE Órgão: MPE-PI Provas: Conhecimentos Básicos - Cargos de Nível Superior

    O petróleo é a principal fonte de receitas do governo venezuelano. ( Certo )

  • Vejam essa outra:


    Q936076 Ano: 2018 Banca: CESPE Órgão: MPE-PI Provas: Conhecimentos Básicos - Cargos de Nível Superior


    Entre os países sul-americanos, o Brasil é o que mais recebe imigrantes venezuelanos, que buscam livrar-se da crise econômica de seu país. ( Errado )

  • Hugo Chávez teve sua ascensão política durante a década de 1990. Ele era membro fundador do “Movimento Bolivariano Revolucionário 200". Um movimento de esquerda, baseado nos projetos de Simon Bolivar, Ezequiel zamora e Simón Rodriguez, que visava à tomada do poder no país. O golpe  levado à diante pelo grupo fracassou, Chávez foi preso, mas tornou-se uma figura extremamente popular no país. Foi libertado durante a gestão de Rafael Caldeira. 
    Candidatou-se à presidência sendo eleito em 1998, com o discurso acerca de utilização da riqueza gerada pelo petróleo para levar adiante um projeto de justiça social na Venezuela. Esteve no poder durante 14 anos, tendo sido sucessivamente reeleito. É inegável que sua gestão diminuiu o quantitativo de pobres e elevou o PIB. No entanto, a questão da democracia é inversamente proporcional. Na mesma proporção que melhorava a questão social diminuía o espaço democrático. 
    Chávez articulou mecanismos para perpetuar-se no poder e, perseguiu opositores. Desta forma a oposição passou por um processo de radicalização , chegando até a tentativa de golpe de Estado, em 2002, que fracassou. A morte de Chávez devido a um câncer, levou o vice Nicolás Maduro ao poder, inicialmente de forma provisória. De 2013 em diante, Maduro tornou-se presidente de fato do país, após ser eleito com uma vitória apertada sobre Henrique Caprilles.
    Desde então, o quadro na Venezuela agravou-se consideravelmente, e a crise econômica embrionária tomou grandes proporções. A crise está diretamente vinculada à queda dos preços do petróleo, talvez a única riqueza efetiva da Venezuela. A dependência do petróleo, que trazia alta renda, fez com que a Venezuela não investisse o suficiente na sua própria indústria e agricultura. O país comprava tudo o que não produzia. A queda do valor do petróleo impactou diretamente o abastecimento do mercado venezuelano, uma vez que, sem dinheiro, o governo parou de comprar itens básicos do cotidiano da população.
    E, a situação piorou por conta das sanções impostas pelo governo norte-americano sob a batuta de Donald Trump. O governo de esquerda do país, que tem uma proposta bolivariana, de um “socialismo do século XXI" ou ainda “a árvore de três raízes" (Bolivar, Ramirez e Zamora) é considerado por Trump como nocivo à lógica da democracia.... e aos interesses dos EUA.
    Além dos baixos preços, a Venezuela sofreu com a imposição de diminuição da exportação e a má gestão da empresa estatal de petróleo. A crise econômica da Venezuela transformou-se na maior crise da história econômica do país. A redução do valor do barril do petróleo, a ineficiência do governo e as sanções americanas levaram o país ao caos. 
    A crise política, econômica e humanitária que atingiu a Venezuela fez com que sua população procurasse refúgio em nações vizinhas. Quase cinco milhões de venezuelanos já fugiram do país desde 2015 e muitos deles vieram para o Brasil primordialmente através de Roraima. 
    Conclui-se assim, que a afirmativa apresentada está correta. 
    Gabarito do professor: CERTO.

ID
2461498
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


O governo de Nicolás Maduro implantou recentemente medidas de caráter democrático que, embora tenham agradado à maioria da população e da comunidade internacional, sofreram oposição de uma pequena minoria interna.

Alternativas
Comentários
  • Pelo contrário, implantou regime ditador.

  • Parei de ler no “democrático”. Gabarito errado.


ID
2461501
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


Além de Roraima, outros estados brasileiros limítrofes com a Venezuela, como o Amazonas e o Amapá, têm sofrido o impacto da entrada massiva de venezuelanos, que não precisam de visto ou passaporte para cruzar a fronteira.

Alternativas
Comentários
  • Gabarito: E

    Amapá não faz limite com a Venezuela. 

  • Além de nao fazer limite com a Venezuela, os países da America do Sul precisam da Cédula de Identidade para ingresso no BRASIL.


ID
2461504
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


O governo roraimense tem envidado esforços no sentido de prover condições mínimas de sobrevivência para os milhares de venezuelanos que vivem no estado, em grande parte subempregados.

Alternativas
Comentários
  • Gabarito: C

     O governo de Roraima informou que o Centro de Referência ao Imigrante continuará oferecendo apoio e abrigo aos venezuelanos no estado 'por tempo indeterminado'. A fronteira entre Brasil e Venezuela fica ao Norte de Roraima e, desde o agravamento da crise econômica venezuelana, o estado vive uma constante onda de imigração considerada histórica.

    Fonte http://g1.globo.com/rr/roraima/noticia/abrigo-continuara-a-receber-venezuelanos-por-tempo-indeterminado-diz-governo-de-rr.ghtml

  • Envidar = dedicar-se a algo, empregar esforços


ID
2461507
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
História e Geografia de Estados e Municípios

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


A condição de “refugiado”, que muitos venezuelanos almejam, apenas será concedida pelo Brasil aos que comprovarem a condição de perseguidos políticos.

Alternativas
Comentários
  • Art. 1º Será reconhecido como refugiado todo indivíduo que:

    I - devido a fundados temores de perseguição por motivos de raça, religião, nacionalidade, grupo social ou opiniões políticas encontre-se fora de seu país de nacionalidade e não possa ou não queira acolher-se à proteção de tal país;

    II - não tendo nacionalidade e estando fora do país onde antes teve sua residência habitual, não possa ou não queira regressar a ele, em função das circunstâncias descritas no inciso anterior;

    III - devido a grave e generalizada violação de direitos humanos, é obrigado a deixar seu país de nacionalidade para buscar refúgio em outro país.

    LEI Nº 9.474, DE 22 DE JULHO DE 1997.

    http://www.planalto.gov.br/ccivil_03/leis/L9474.htm

  • Questão ERRADA. Concederá pelos diversos motivos elencados na Lei nº 9.474/1997.


ID
2461510
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


O primeiro turno das eleições mostrou um país dividido, em que vários candidatos disputaram, voto a voto, até o último momento, o direito de estar no segundo turno. 

Alternativas
Comentários
  • A votação do 1º turno da eleição presidencial francesa, para decidir o sucessor de François Hollande, foi encerrada às 15h (horário de Brasília). Projeções divulgadas pelo jornal francês "Le Figaro" mostram Emmanuel Macron e Marine Le Pen empatados, com 23% dos votos da votação do 1º turno na eleição presidencial francesa. Já François Fillon e Jean-Luc Mélenchon teriam 19%.

    Segundo estimativa do instituto Ipsos-Sopra Steria publicada pelo jornal francês "Le Monde", Emmanuel Macron ficou com 23,7% dos votos no 1º turno e Marine Le Pen, com 21,7%. Jean-Luc Mélenchon e François Fillon teriam ficado com 19,5%.

    Fonte: https://g1.globo.com/mundo/eleicoes-na-franca/2017/noticia/votacao-do-1-turno-da-eleicao-para-eleger-o-presidente-da-franca-e-encerrada.ghtml


ID
2461513
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 

Marine Le Pen sucedeu o pai na liderança da extrema esquerda francesa. A crise econômica que atinge a economia liberal da França e produz altos índices de desemprego a favoreceu nas eleições. 

Alternativas
Comentários
  • Errado - Ela é de extrema Direita.

  • Eu lembro que os partidos de extrema direita são xenofóbicos, conservadores (liberdade pessoal).

    Lembro também que há muitos anos o Le Pen tentou as eleições e uma das metas dele era conter a entrada de imigrantes na França.


ID
2461516
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


Emmanuel Macron, um dos novos líderes políticos franceses, representa o eleitorado de extrema direita assustado com a intensificação dos atentados terroristas e com o aumento da imigração.

Alternativas
Comentários
  • Errado - Macron é de Esquerda.

  • Macron não é de esquerda ou direita. De acordo com o carta capital: 

    Emmanuel Macron não será somente o primeiro presidente da Quinta República que não provém de uma das duas legendas tradicionais francesas, mas também o primeiro que não foi apoiado por nenhum partido político durante a campanha eleitoral – ele recebeu apoio apenas do movimento Em Marcha, que foi iniciado há somente um ano.

    https://www.cartacapital.com.br/internacional/macron-o-presidente-sem-partido


ID
2461519
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


Candidatos centristas, como Jean-Luc Mélenchon, tiveram poucos votos no primeiro turno, o que demonstra a extrema polarização da sociedade francesa atual.

Alternativas
Comentários
  • Errado - Jean-Luc Mélenchon é de Esquerda.


ID
2461522
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


Denúncias de que hackers russos teriam interferido nos resultados das eleições, prejudicando candidatos da extrema direita, o que foi negado pela Rússia, agitaram a campanha francesa para o segundo turno. 

Alternativas
Comentários
  • Errado - Estaria correto se estivesse se referindo às eleições americanas.

  • Denúncias de que hackers russos teriam interferido nos resultados das eleições, prejudicando candidatos da extrema direita, o que foi negado pela Rússia, agitaram a campanha americana para o segundo turno. 




ID
2461525
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Em um mesmo dispositivo, é possível compartilhar o Chrome com outras pessoas, de modo que cada uma possua suas próprias configurações. 

Alternativas
Comentários
  • As contas têm configurações separadas

    É possível controlar as configurações separadamente para cada uma das suas contas. Geralmente, quando você faz login em várias contas, as configurações de conta não são compartilhadas entre elas. Por exemplo, suas contas podem ter diferentes configurações de idioma ou etapas de login.

     

    É possível que as configurações sejam transferidas

    Se você estiver conectado a várias contas ao mesmo tempo, às vezes pode acontecer de não diferenciarmos qual conta está em uso. Por exemplo, se você estiver conectado a duas contas e abrir uma nova janela do navegador, não temos certeza de qual conta você deseja usar. Em casos como esse, o Google pode aplicar configurações da sua conta padrão, como Atividade na Web e de apps e Personalização de anúncios.

     

    https://support.google.com/accounts/answer/1721977?hl=pt-BR

  • Está se referindo à conta do Google?

     

  • Sim, essa é uma das qualidades que a google iniciou com o gmail e trouxe para o google chrome. A possibilidade de sincronização entre contas.

    Bons estudos;

  • Em nenhum momento a pergunta se refere a conta, mas sim ao usar o navegador. É óbvio que cada conta possui a configuração conforme o usuário.

  • UÉ só é ter contas diferentes.

    Quadrix maliciosa!

  • Quase nada é impossivel para um software..haha!!

  • Nem precisou ler o enunciado.

    Não perca tempo, vá direto à pergunta se for necessário volte e leia o enunciado.

  • Certo.

    Veja que essa questão trata da possibilidade de cada usuário ter as suas próprias configurações no Chrome, o que é possível por meio das contas de sincronização com a nuvem. Cada usuário entra com sua conta e baixa para aquele computador todas as suas configurações e, quando ele fizer logoff, pode optar por limpar suas configurações para que os outros usuários daquele computador não tenham acesso a elas.
     

    Questão comentada pelo Prof. Maurício Franceschini


ID
2461528
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Diferentemente dos outros navegadores, o Google Chrome não possui o recurso de navegação anônima. 

Alternativas
Comentários
  • O Google Chrome possui navegação anônima, basta digitar: Ctrl + shfit + N (simultaneamente) que você está navegando sem deixar rastros.

     

    [Gab. ERRADO]

     

    bons estudos

  • Menosprezou o Google Chrome = sinal de erro.

     

    Gab: Errado

  • INTERNTE EXPLORE, CHROME E MOZILLA TÊM NAVEGAÇÃO ANONIMA

     

  • Quadrix está virando CESPE -> ou seja -> princípio nishimura 

  • Gabarito está errado, por favor ajudem a sinalizar.

  • - Deixo abaixo um maceteiro muito eficiente para diversas questões de informática

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura) (NÃO É UMA REGRA!!!)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • Resumo da configuração de navegação com privacidade dos 3 navegores mais utilizados:
    Chrome - navegação aNônima - ctrl + shift + N;

    Fiferox - navegação Privativa - ctrl + shift + P;

    Edge/Internet Explorer - navegação inPrivate - ctrl + shift + P.

  • falar mal do Navegador, resposta E

  • No Opera, o comando também é Ctrl+Shift+N.

  • Antes de usar os métodos como do tipo "Quando falar mal de algum componente, a questão está errada" tentem estudar o conteúdo da questão, até porque esses métodos nem sempre funcionam.

     

    Gravem, é simples:

     

    Internet Explorer = Navegação In-private ~>  CTRL + SHIFT + P

    Edge = Navegação In-private ~>  CTRL + SHIFT + P

    Google Chrome = Navegação anônima ~> CTRL + SHIFT + N

    Mozilla Firefox = Navegação Privativa ~> CTRL + SHIFT + P

  • Errado

    Observação  - muito cobrado em prova:

    Ctrl + N = abre uma nova janela.

    Ctrl + T = abra uma nova aba/guia.

    Ctrl + shift + N = modo de navegação anônima.

    Complementando com mais atalhos do Google Chrome:


    Alt + F: abre a pasta de ferramentas;

    Ctrl + Enter: adiciona “www.” e “.com” ao endereço digitado;

    Ctrl + T: abre uma nova aba;

    Ctrl + Shift + T: reabre a última aba fechada;

    Ctrl + N: abre uma nova janela;

    Ctrl + Tab: alterna para a aba seguinte;

    Ctrl + Shift + Tab: alterna para a aba anterior;

    Ctrl + F4: fecha a aba ativa;

    Alt + F4: fecha a janela ativa;

    Ctrl + N: abre uma nova janela;

    Ctrl + Shift + N: abre uma nova janela anônima;

    Ctrl + Shift + B: ativa ou desativa a barra de favoritos;

    Ctrl + D: adiciona a página atual aos favoritos;

    Ctrl + Shift + D: adiciona todas as abas abertas em uma pasta de favoritos;

    Ctrl + K: insere um campo de busca ao final do endereço ativo;

    Ctrl + J: abre a aba de downloads;

    Ctrl + H: abre a aba de histórico;

    Ctrl + P: imprime a página atual;

    Shift + Esc: abre o gerenciador de tarefas do navegador;

    Ctrl + Shift + J: ativa ou desativa o gerenciador para desenvolvedores;

    Ctrl + L: seleciona o endereço da aba ativa;

    Ctrl + Backspace: deleta a parte do endereço que estiver à esquerda da seleção;

    Ctrl + F: busca algum termo na página;

    Ctrl + G: busca o termo seguinte na mesma pesquisa;

    Ctrl + Shift + G: busca o termo anterior;

    Ctrl + U: mostra o código-fonte da página ativa;

    Ctrl + R: atualiza a página (o mesmo que o F5);

    Ctrl + (1,2,3, ..., 9): abre a aba ordenada pelo algarismo;

    Ctrl + clique: abre link em uma nova aba;

    Shift + Clique: abre link em uma nova janela;

    Ctrl + “+”: aumenta o texto da página;

    Ctrl + “-”: diminui o texto da página;

    Ctrl + 0 (zero): retorna o texto para o tamanho padrão;

    Ctrl+ O (letra O): abre um arquivo do computador no Google Chrome;

    Backspace: retorna a página para o endereço anterior;

    F1: abre a aba de ajuda do navegador;

    F11: ativa ou desativa o modo Tela Cheia.

  • GABARITO ERRADO

     

     

    MACETE QUE CRIEI :

     

    NAVEGAÇÃO:

     

    CTRL + SHIFT + P -----> IN PRIVATE(I.E)  /   PRIVATIVA (FIREFOX)

     

    CTRL + SHIFT + N ----> ANÔNIMA (CHROME)

     

     

     

    BONS ESTUDOS,GALERA.NUNCA DESISTAAM!!! VALEEU

  • Por mais questões como essa <3 <3

  • GAB: ERRADO

     

    Ctrl + Shift + N (atalho)

  • Alguns usam no x videos
    Fica a dica!!!!

    kkkkkk

  • Gab Errado

     

    Crtl + Shift + N = Nova Janela Anônima

  • Já quero essa questão na minha prova hehe

  • Errado.

    Todos os navegadores têm esse recurso de navegação anônima atualmente, apesar de poderem possuir outro nome.

     


    Questão comentada pelo Prof. Maurício Franceschini

  • Navegação In Private no INTERNET EXPLORER: tecla de atalho é CTRL + Shift + P

    Navegação Privativa no FIREFOX: tecla de atalho é CTRL + Shift + P

    Navegação anônima no CHROME: tecla de atalho é CTRL + Shift + N

    GAB - E

  •  

    Crtl + Shift + N = Nova Janela Anônima

  • Quem errou essa nunca entrou depois das 10


ID
2461531
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social. 

Alternativas
Comentários
  • Golpes na Internet

    Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.

    De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.

     

     

    https://cartilha.cert.br/golpes/

  • CORRETO

     

    ENGENHARIA SOCIAL =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

  • Gabarito: Certo

    -----

    Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

    Autoconfiança, facilidade de comunicação, aptidão profissional e grande capacidade de persuasão são características de um engenheiro social. Muitas vítimas de ataques afirmam que mal sabem que passaram informações que não deveriam devido ao talento da pessoa com quem conversou(...)

    -----

    Fonte: https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social/

  • GABARITO:C


    engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

  • A engenharia social é a arte de manipular as pessoas para conseguir informações confidenciais. No ataque de engenharia social, um atacante utiliza a interação humana (habilidades sociais e psicológicas) para obter informações ou conseguir comprometer o computador e sistemas de uma empresa ou pessoa.

    Gabarito Certo!

  • O texto não diz respeito ao chrome e este não diz respeito à assertiva. Questão bem estranha!

  • ENGENHARIA SOCIAL  =   VULGO  171

     


    Vishing  -  Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.

     

    Q340757

     

    Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:
     

  • Lembrar que ENGENHARIA SOCIAL não faz parte de malwares, e sim ATAQUES. Isso tem que ficar bem claro.

     

    Esse ataque é bem comum a pessoas ingenuas, principalmente da terceira idade. É muito perigoso! Além do desgaste físico que é, tem o desgate moral, que pra mim, é o pior.

    Duvido que alguém aqui nunca ficou sabendo de alguém da sua família ou amigos que caiu naquelas ligações dizendo que ''filho do fulano foi sequestrado'' e se não der o respectivo valor para soltá-lo, irão matá-lo. 

    Felizmente, esses ataques não são mais tão frenquêntes hoje em dia. Na verdade, nesse quesito, a internet tem suas vantagens, pois antigamente não era abordado isso.

  • Certa!

    Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW.

  • HAM! Isso é 

    Noções de Informática ?

     

  • O que é engenharia social e que exemplos podem ser citados sobre este método de ataque?

     

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 

     

    Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

     

    Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

     

    Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet e, portanto, relacionando tais atividades ao seu nome.

     

    Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

     

    https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque

     

    GABARITO: CERTO.

  • A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos

     

     

     

    A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:

     

    A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.

     

     

     

     

    https://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a)

  • No meu trabalho o que mais tem é engenharia social kaksakskaoskaskoa nego só quer pegar informação 

  • A Quadrix é fã da CESPE.

  • A engenharia social:  é uma técnica utilizada para obter informações sigilosas e importantes, sem necessariamente utilizar de falhas no software, mas por meio de ações para lubridiar ou explorar a confiança das pessoas. 

    Fonte: Junção de questões do cespe com autores estudados xD

  • CERTO

     

    Engenharia Social: consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.

     

    Prof Emannuelle Gouveia

     

    OBS: Errei por erro de leitura

  • CEBRASPE TEM UM FILHO E NAO SABER

    QUADRIX TENTA SE O PAI AS VEZES

  • Enharia Social: consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.

    Anotada !!!!!!

     

  • A segurança da informação é um conjunto de ações e recomendações que devem ser seguidas por todos os colaboradores e usuários de um sistema computacional.

    A segurança da informação sugere uma série de medidas que procuram mitigar ataques e ameaças, como a Engenharia Social.

    Através de técnicas de Engenharia Social, um invasor ou atacante procura obter acesso privilegiado às informações através da criação de uma relação de confiança com um usuário.

    Quando alguém telefona pedindo a senha de acesso, alegando ser um funcionário em acesso remoto que a esqueceu marcada embaixo de seu teclado, está sendo sugerida uma relação de confiança fictícia que quem atendeu a ligação pode acreditar, e fornecer as credenciais.

    Não se deve fornecer informações confidenciais para outra pessoa, via telefone, sem confirmar a legitimidade da identidade de quem as solicitou.


    Gabarito do Professor: CERTO.
  • Achei essa questão um tanto confusa.

    Meu raciocínio para a resolução da questão foi, o simples fato de confirmar quem esta do outro lado da linha não garante a integridade e confidencialidade, existe uma forma de ataque chamada ataque do homem do meio mais conhecida como MAN-IN-THE-MIDDLE é uma referência ao atacante que intercepta os dados um exemplo simples é uma conversa entre você e seu gerente do banco em que os dados são trocados esse atacante figura como uma terceira pessoa na interceptação e obtenção de dados, esses dados são alterados sem que as vítimas percebam.

    Me coloco a disposição para dúvidas e debates a respeito do assunto, fiquem todos com Deus.

    A CONSTANTE REPETIÇÃO LEVA A CONVICÇÃO! #PF2023


ID
2461534
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. 

Alternativas
Comentários
  • CORRETO

  • Me impressiona um BANCA usar a expressao MEIO QUE PODE!

  • Até agora não fiz nenhum concurso com essa banca, mas na boa, alguém deveria reclamar no SAC pra que reveja seus métodos. Não sou do tipo que fica falando "essa questão foi dada", mas TODAS as que resolvi, a pessoa só precisa ter bom senso pra acertar.

  • Q820508

    CARA, MEIO QUE NÃO PODE...

     

    Q820508

    Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social

    ENGENHARIA SOCIAL =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

  • É o seguinte...

    O pensamento que é necessário possuir ao fazer questões desse assunto é:

    Tenha receio de tudo;

    Não tenha certeza de nada;

    Tudo pode te pegar;

    Nem tudo está Salvo;

    A qualquer momento uma merda pode ocorrer;

    Quando mais complicada de digitar a senha, melhor......

    Isso,,, somado ao conceito na ponta da língua dos Vilões,,, vc não erra mais nenhuma questão.

  • Quincó, eu acho que o "meio que pode" não é uma expressão, acho que ele quis dizer isso: Uso das redes sociais usadas é o meio que pode.

  • A banca não usou "meio" como sinônimo de "metade", mas sim como sinônimo de "forma", "instrumento", "artifício" etc.

  • A galera viajou no "meio que pode", o significado de "meio" é " instrumento" como disse o Ihago.

  • sinceramente, já trabalhei em algumas empresas e acho que nenhuma monitorou minhas redes sociais.

    questão bem subjetiva.

  • T.Quincó , MEIO que pode...faz referência à palavra MONITORAMENTO, e não é uma frase coloquial como escreveu, pois é como se fosse: meio pelo qual  (...). De fato, a interpretação de texto está em todas disciplina, é preciso interpretar, pois.

    Correta a assertiva

     

  • Questão dúbia da porra...
  • KKK

    Um viaja no meio que pode 

    A outra fala que meio se refere a monitoramento.

    Então quer dizer que o monitoramento é o meio que pode permitir o vazamento de informações?

    Se o português tá complicado imagina a informática.

     

    Cabeças vão rolar

     

  •  meio que pode ???

    Ou pode

    Ou não

     

  • QUESTÃO CORRETA.

    Podem se aproveitar que a pessoa está logado em redes sociais (rede externa) que não é protegida pela empresa por seus sistemas de segurança para influenciar a acessar links/sites não confiáveis. Induzindo assim a vazar informações ...

  • " MEIO QUE PODE" ... onde vai parar isso ? 

  • vamos a aula de interpretaçao de texto!

  • kkkkracheikkkkkk

    Por isso que os concursos exigem Interpretação de Texto em Língua Portuguesa.

  • T. Quincó

    14 de Novembro de 2018 às 20:16

    " MEIO QUE PODE" ... onde vai parar isso ? 

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    Essa vai pro livro: "Pérolas do qc", e com lugar especial.

  • Aqui vc vê a importância da interpretação de textos. Português é matéria básica mais importante, colegas.

  • O que a questão quis dizer:

    MEIO = INSTRUMENTO / ACESSO

  • MEIO QUE PODE = MEIO DE ACESSO.

    PESSOAL TÃO RUIM PRA C******* NA INTERPRETAÇÃO.


ID
2461543
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.


O Windows 8 traz um recurso denominado de Notas Autoadesivas, que torna possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

Alternativas
Comentários
  • As Notas Autoadesivas é um aplicativo simples para realizar anotações, lembretes e tarefas do dia-a-dia na sua área de trabalho. 

     

    https://social.technet.microsoft.com/wiki/pt-br/contents/articles/26265.windows-8-1-tudo-sobre-o-aplicativo-notas-autoadesivas.aspx

  • Sim, mas essa não é uma "novidade" do Windows 8. Já havia desde o windows 7. Isso não é passível de recurso?

  • Paulo Henrique, também pensei nisso quando li a questão, mas analisando melhor, está dizendo apenas "traz um recurso denominado de Notas Autoadesivas", e não "traz um novo recurso".

  • Eis meu recurso à Quadrix, o qual foi indeferido sem qualquer fundamentação:

    O enunciado da questão demonstra apenas uma das variadas formas de abrir o recurso de Notas Autoadesivas. Apenas a título de exemplo, pode‐se abrir as Notas Autoadesivas das seguintes formas:

    a﴿ clicando no menu iniciar, rolando com o "scroll" do mouse até o local onde está localizado o aplicativo e por fim clicando sobre ele;

    b﴿ através do recurso executar, digitando o nome "stikynot.exe" ﴾nome padrão do programa Notas Autoadesivas﴿;

    c﴿ através do Windows PowerShell, digitando o comando stikynot e pressionando enter;

    d﴿ através do Prompt de Comando, digitando stikynot.exe e pressionando enter.

    e﴿ através de clique simples, caso o programa esteja fixado na barra de tarefas;

    f﴿ através de clique duplo caso haja um atalho do programa na área de trabalho.

    g﴿ através do Windows Explorer, acessar a pasta c:\windows\system32 e clicar no aplicativo stikyNot.exe

    Portanto, para abrir o referido programa o usuário NÃO DEVERÁ seguir o procedimento do enunciado, PODENDO ESCOLHER entre outras opções para o mesmo resultado. Dessa forma, solicito a alteração do gabarito para ERRADO.

     

    Esse recurso provavelmente foi ignorado e o gabarito permaneceu inalterado.

  • Uchiha Madara, concordo contigo. Querem imitar o estilo CESPE, mas falta maturidade.

  •  formas de abrir o recurso de Notas Autoadesivas.

     

    a﴿ clicando no menu iniciar, rolando com o "scroll" do mouse até o local onde está localizado o aplicativo e por fim clicando sobre ele;

     

    b﴿ através do recurso executar, digitando o nome "stikynot.exe" ﴾nome padrão do programa Notas Autoadesivas﴿;

     

    c﴿ através do Windows PowerShell, digitando o comando stikynot e pressionando enter;

     

    d﴿ através do Prompt de Comando, digitando stikynot.exe e pressionando enter.

     

    e﴿ através de clique simples, caso o programa esteja fixado na barra de tarefas;

     

    f﴿ através de clique duplo caso haja um atalho do programa na área de trabalho.

     

    g﴿ através do Windows Explorer, acessar a pasta c:\windows\system32 e clicar no aplicativo stikyNot.exe

     

     Notas Autoadesivas

    torna possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho.

     

    Para ter acesso a esse recurso, o usuário deverá/poderá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

  • No Windows 8 possui MENU INICIAR ?

  • Teve uma questão igual na prova do MPE-GO.

    Marque a alternativa CORRETA: 

     a)O Windows 8 traz um recurso denominado de Notas Autoadesivas, que toma possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

     b)Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional. 

     c)A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes. 

     d)O programa Internet Explore da Microsoft é um programa nativo no MS-Windows 7. Em sua configuração padrão possui o dispositivo de pesquisa Google. 

     e)No Windows 7, para que sejam exibidos, além do ícone e do nome, a data de modificação, o tipo e o tamanho dos arquivos, deve-se clicar com o botão direito do mouse sobre a área de exibição, selecionar a opção Relatório - Exibir.

  • Gabarito para os não assinantes: CERTO

  • CERTO

     

    São anotações diversas em papeizinhos, que podemos criar e deixar suspensas na Área de trabalho. É muito útil para qualquer tipo de anotação. Você pode usar para criar uma lista de tarefas, anotar um número de telefone ou qualquer outra coisa.

     

    bloginformaticamicrocamp.com.br/.../aprenda-a-criar-notas-autoadesivas-no-windows-8...

     

     

  • Não entendi! O menu inciar não existe no windowns 8, tem a TELA INICIAR com os novos parâmetros METRO... tecniciamente é chamada tela iniciar... sacanagem essa questão.

  • Também podem se chamar " Sticky Notes "

  • deverá....... tá bom, se a banca quer assim.....

  • sobre a dúvida: Sim, mas essa não é uma "novidade" do Windows 8. Já havia desde o windows 7. Isso não é passível de recurso?

    Não tenho bem certeza, mas esse notas autodesivas pode ser usado desde o windows XP ou Vista.

    Olha: https://apcaglobal.com/pt/8387-using-sticky-notes-in-windows-vista-or-xp.html

    E esses Windows são anteriores ao Windows 7.

    Bom lembrar também que as notas autoadesivas estão disponíveis apenas nas edições Home Premium, Professional, Ultimate e Enterprise do Windows 7. Além de não estar disponível no START também não é encontrado no HOME BASIC.

    Olhar os comentários:Q300889

    Se alguém puder confirmar eu agradeço.

    _______________________________________________________________________________________________

    Sobre a dúvida: No Windows 8 possui MENU INICIAR ?

    Uma coisa do  8 que não agradou foi a remoção do menu Iniciar. 

    FONTE: https://tecnoblog.net/112123/windows-8-menu-iniciar-classico/


ID
2461546
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.


Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional.

Alternativas
Comentários
  • O Windows vem com drivers para diversos dispositivos, como impressoras, monitores, teclados e TVs. Driver é um software usado pelo dispositivo funcionar no computador. Cada dispositivo precisa de um driver para funcionar no computador. Portanto, em muitos casos, você conecta um dispositivo e ele já funciona automaticamente.

     

    O Windows também pode baixar software e informações de dispositivos. Isso pode incluir um aplicativo criado pelo fabricante do dispositivo para que ele funcione ou informações, como nome, fabricante e número de modelo do produto, para ajudá-lo a diferenciar dispositivos parecidos.

     

    https://support.microsoft.com/pt-br/help/15046/windows-8-download-install-drivers

     

     

    Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers,

    (errado)

  • Errado, claro que se pode atualizar os drivers.

  • - Deixo abaixo um maceteiro muito eficiente para diversas questões de informática

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)   (NÃO É UMA REGRA!!!)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • Sempre bom lembrar a diferença entre Drive e Driver

    Drive (sem R no nome) = componente físico, hardware
    Driver (com R no nome) = Programa, software

  • Princípio Nishimura se aplica na CESPEDRIX também

  • Sem a mínima lógica. ERRADO!!! 

    Drive = hardware/componente físico

    Driver = software (lembra do "r" de software)

  • Questão copiou colou Q841580, Ano: 2017 Banca: MPE-GO Órgão: MPE-GO Prova: Secretário Auxiliar - Ceres

  • DJAVÚ! rsrsrsrs

    QUESTÃO COPIADA Q841580Ano: 2017 Banca: MPE-GO Órgão: MPE-GO Prova: Secretário Auxiliar - Ceres

  • Drive = hardware/componente físico

    Driver = software (lembra do "r" de software)

    Janmison Renato #PRF

  • Drive = hardware/componente físico

    Driver = software (lembra do "r" de software)


ID
2461549
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.


A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes.

Alternativas
Comentários
  • A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.

  • Errado.

  • exclusivamente/garante/apenas = são palavras que - geralmente - tornam as questões erradas.

  • A internet é uma rede de computadores mundial que serve para interligar clientes e servidores, clientes e clientes, enfim interliga computadores de uma maneira geral a fim de trocar informações e não exclusivamente entre servidores e clientes como diz a questão.

  • "A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes."
    Questão complicada... eu diria... Além de interligar servidores e clientes, o que mais ela interliga?
    Bom... talvez a banca cosiderou que computador tb pode ser "cliente-servidor", como em conexões "peer-to-peer". Ou os equipamentos de rede. Mas até que ponto isto não é forçar a barra? Mas eu acho uma questão meio problemática.

    Talvez de para considerar que não é destinada a isto, mas isto é uma ferramenta que ela utiliza. Mas tá difícil justificar esta questão.

  • A Internet é a maior rede de computadores existente na atualidade.....

    A internet não é uma rede de computadores, como afirma a questão, mas sim, UM CONJUNTO DE VÁRIAS REDES DE COMPUTADORES.

    Classificação das redes de computadores quanto ao tamanho:

    1. Rede LAN: também chamada de rede local, possui poucos metros ou poucos quilômetros, dentro de um mesmo prédio ou em prédios vizinhos.

    2. Rede MAN: também chamada de rede metropolitana, possui dezenas/centenas de quilômetros, dentro de uma região metropolitana.

    3. Rede WAN: são conhecidas como redes gigantes com milhres de quilômetros. Esse tipo de rede não possui limites geográficos.

    4. Rede PAN: é uma rede personalisada, com pouco metros, geralmente usada para conectar dispositivos para trabalharem juntos . (utiliza a tecnologia bluetooth). Ex. conectar o celular, via bluetooth, com o aparelho de som. 

     

  • "...sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes."

    As funcionalidades da internet não se restrigem somente a estabelecer conexão entre clientes e servidores, o compartilhamento de recursos é um exemplo de funcionalidade da internet.

  • O exclusivamente abafou a questão, sabemos que internet é bem mais amplo que isso.

    bons estudos.

  • A Deep Web é maior do que a internet.

  • esse exclusivamente kkkkkkk nem li mais, direto na assertiva errado. Deus seja louvado.

  • errei por vacilo :(

  • Maldito EXCLUSIVAMENTE kkkk. Vi servidor-cliente já fui no certo
  • ERRADO.

    "...sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes."

    As funcionalidades da internet não se restringem somente a estabelecer conexão entre clientes e servidores, o compartilhamento de recursos é um exemplo de funcionalidade da internet.

  • esse exclusivamente deu um medo mais tudo certo

    força fé foco

  • ERRADO

    Parei no EXCLUSIVAMENTE

  • A deepweb é maior que a Internet.

  • Tem pessoas dizendo que a Deep Web é maior que a Internet. Essa afirmativa está errada, pois a Deep Web está dentro da Internet. Há a internet web e a internet deep web. Internet é gênero, Deep web é espécie.

  • Gabarito: Errado.

    Observe a palavra restritiva, “exclusivamente”, na maioria dos casos deixa os itens errados. O BitCoin é um clássico exemplo de serviço que não opera com cliente/servidor, mas sim, com sistema P2P, Peer-to-peer (ponto a ponto).

  • A Internet é a maior rede de computadores existente

    parei ai kkkkk ambígua demaisssss

  • "A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns." (TANEBAUM, 2003)

  • Informática é uma área muito ampla, portanto a interpretação e o bom senso são importantes no momento de responder questões como essas. Quando há uma restrição, deve-se ficar atento, pois normalmente é um indício de erro.

  • INTERNET

    ➥ É a rede mundial de computadores composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.

    [...]

    ☛ VANTAGENS:

    A Internet possibilita que computadores e outros dispositivos inteligentes troquem dados e informações entre si, por meio de uma infinidade de serviços, tais como:

     Correio eletrônico;

     Mensageria;

     Redes sociais;

     Armazenamento em rede;

     Fóruns;

     Sistemas de gerenciamento e outros serviços.

    ► A Internet possibilita que este texto, por exemplo, seja lido em qualquer local do mundo, uma vez que ele está disponível de forma irrestrita na rede mundial de computadores.

    [...]

    ☛ DESVANTAGENS:

    Nem tudo são flores...aqui são algumas das desvantagens da Internet:

    ↳ Conteúdos indevidos;

    • Especialmente para as crianças e adolescentes

    ↳ Exposição prolongada;

    • Pode se tornar um vício

    ↳ Problemas de saúde;

    ↳ Isolamento; e

    ↳ Excesso de informações.

    [...]

    RAMIFICAÇÕES

     Internet: pública.

     Intranet: restrito a funcionários da empresa.

     Extranet: restrito a clientes, parceiros e/ou fornecedores.

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • As redes de computadores permitem a troca de informações entre dispositivos conectados nelas.

    Elas podem ser classificadas de acordo com o acesso, como:

    - Internet - rede mundial de computadores de acesso público e inseguro.
    - Intranet - rede local de computadores de acesso restrito e seguro.
    - Extranet - acesso remoto seguro através de um ambiente inseguro.

    A Internet é a maior rede de computadores existente na atualidade, sendo destinada a estabelecer a conexão entre computadores denominados de servidores e clientes, troca de informações entre eles, ligações telefônicas VoIP (Voice over Internet Protocol), vídeo conferências, conexão de dispositivos da Internet das Coisas, prover serviços de Infraestrutura, Plataforma e Softwares na nuvem, entre outras funcionalidades.

    Estabelecer a conexão entre computadores denominados de servidores e clientes é apenas uma das facetas da rede mundial.


    Gabarito do Professor: ERRADO.

ID
2461555
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


A atuação da comissão de ética deve ser provocada privativamente pela autoridade competente de cada órgão. 

Alternativas
Comentários
  • XVI - Em todos os órgãos e entidades da Administração Pública Federal direta, indireta autárquica e fundacional, ou em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público, deverá ser criada uma Comissão de Ética, encarregada de orientar e aconselhar sobre a ética profissional do servidor, no tratamento com as pessoas e com o patrimônio público, competindo-lhe conhecer concretamente de imputação ou de procedimento susceptível de censura.

  • DECRETO Nº 6.029, DE 1º DE FEVEREIRO DE 2007.

    Art. 11.  Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da CEP ou de Comissão de Ética, visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal. 

  • A atuação da comissão de ética deve ser provocada privativamente pela autoridade competente de cada órgão. Errado!

     

    O Decreto nº 1.171/1994 estabeleceu que em todos os órgãos e entidades da Administração Pública Federal direta, indireta autárquica e fundacional, ou em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público, deverá ser criada uma Comissão de Ética, encarregada de orientar e aconselhar sobre a ética profissional do servidor, no tratamento com as pessoas e com o patrimônio público, competindo-lhe conhecer concretamente de imputação ou de procedimento susceptível de censura.

     

    À Comissão de Ética incumbe fornecer, aos organismos encarregados da execução do quadro de carreira dos servidores, os registros sobre sua conduta ética, para o efeito de instruir e fundamentar promoções e para todos os demais procedimentos próprios da carreira do servidor público.

     

    O Decreto de 18 de maio de 2001 vinculou as Comissões de Ética à CEP, e o Decreto 6.029/2007, que criou o Sistema de Gestão da Ética do Poder Executivo Federal,  estabeleceu que essas comissões integram o Sistema, que será coordenado, supervisionado e avaliado pela Comissão de Ética Pública.

     

    Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da CEP ou de Comissão de Ética, visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal (RESPOSTA).

     

    As CEs desempenham várias funções:

    Consultiva;

    Educativa;

    Investigativa;

    Punitiva;

    Representativa;

    Administrativa.

     

    Legislação:

    DECRETO Nº 1.171/1994 - Aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal.

    Decreto nº 6.029/2007 - Institui o Sistema de Gestão da Ética do Poder Executivo Federal, e dá outras providências.

    Resolução CEP n° 10/2008 - Organização e Funcionamento das Comissões; Procedimento e Rito Processual.

  • Os legitimados para representar contra agente público, sobre conduta ética, junto às comissões:
     Qualquer cidadão;
     Agente público;
     Pessoa jurídica de direito privado;
     Associação;
     Entidade de classe.

  • Acho que ando confundindo "Comissão de Ética" com "Comissão de Ética"...

    Tem dois tipos, é isso?

    Uma que todo órgão público tem obrigatoriamente que ter, cuja função é educar ...

    E outra que é constituída caso a caso, sempre que é criado um PAD - Processo Administrativo Disciplinar, cuja função é investigar.

    É por aí?

    Alguém aí poderia, por favor, dar uma luz sobre esse ponto? Obrigado.

  • Elcio, no caso da comissão para apuração de responsabilidade, a lei 8.112 apenas dispões que "Art. 149.  O processo disciplinar será conduzido por comissão composta de três servidores estáveis designados pela autoridade competente, observado o disposto no § 3o do art. 143, que indicará, dentre eles, o seu presidente, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado. ", mas não se refere a ela como "comissão de ética". 

     

    Espero ter elucidado.

  • DECRETO Nº 6.029, DE 1º DE FEVEREIRO DE 2007


    Art. 11.  Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da Comissão de Ética,

    visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal. 


  • GABARITO:E

     

    DECRETO Nº 6.029, DE 1º DE FEVEREIRO DE 2007

     

    Art. 11.  Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da CEP ou de Comissão de Ética, visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal.  [GABARITO]


    Parágrafo único.  Entende-se por agente público, para os fins deste Decreto, todo aquele que, por força de lei, contrato ou qualquer ato jurídico, preste serviços de natureza permanente, temporária, excepcional ou eventual, ainda que sem retribuição financeira, a órgão ou entidade da administração pública federal, direta e indireta. 

     


ID
2461558
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


Considere-se que Pedro trabalhe como vigilante em uma empresa privada prestadora desse tipo de serviço que tenha sido contratada pelo Poder Público. Nesse caso, Pedro, por não ocupar cargo público, não estará sujeito ao Código de ética profissional do servidor público. 

Alternativas
Comentários
  • XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

  • DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994

     

    XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

     

    Gab: Errado

  • O Código de Ética tem uma abrangência semelhante à da Lei de Improbidade Administrativa, abrangendo servidores estatutários efetivos e comissionados, empregados públicos, agentes temporários e agentes em colaboração com o Estado, com a diferença de que o Código de Ética é restrito ao Poder Executivo Federal.

    Gabarito: Errado


     

  • Empresa/entidade ligada  direta ou inderetamente a qualquer poder estatal

  • Errado.

    XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza:

    a - 
    permanente;
    b - temporária, ou;
    c - excepcional,

    ainda que sem retribuição financeira, desde que ligado:

    a - direta, ou;
    b - indiretamente,

    a qualquer órgão do poder estatal, como as:

    a - autarquias;
    b - fundações públicas;
    c - entidades paraestatais;
    d - empresas públicas e,
    e - sociedades de economia mista,

    OU EM QUALQUER SETOR AONDE PREVALEÇA O INTERESSO DO ESTADO.

  • direta ou indiretamente com remuneração ou sem,todo são abarcados por esse decreto inclusive:estagiários,tercerisados,agentes onorificos e tambem cargo comissionado.

    E o senhor disse a Caim:Por que te iraste? e por que descaiu o teu semblante?...não é vedade se faz o que é certo anda de cabeça erguida?Genesis 4:6

  • ERRADO

    XXIV - Entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

  • Resumindo .. quem for tercerizado, prestando serviço ao Poder Público, deve sim observar o código de ética. GAB. E

  • GABARITO=ERRADO

  • DECRETO Nº 1.171/1994

     

    XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

     

    Ou seja, todos que trabalham em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público também estão susceptíveis à censura.

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Errado

  • ERRADO

     

    Qualquer pessoa que preste serviços para o poder público está sujeita a seguir as disposições do código de ética.

  • Mesmo os ligados indiretamente (caso da questão) é considerado servidor público :)

    #PERTENCEREMOS


ID
2461561
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


De acordo com a teoria de Maquiavel, os fins justificam os meios. No entanto, a moralidade da Administração Pública não deve ser limitada à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. A moralidade do ato administrativo deve ser fruto do equilíbrio entre legalidade e finalidade.

Alternativas
Comentários
  • III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Questão correta.

     

    Prova: Depen - 2015 

    De acordo com o Decreto n.º 1.171/1994, a moralidade da administração pública fundamenta-se na distinção entre o bem e o mal e na ideia de que o fim é sempre o bem comum, devendo a conduta do servidor público ater-se à busca do equilíbrio entre legalidade e finalidade.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2008 - MTE - Agente Administrativo

    Disciplina: Ética na Administração Pública | Assuntos: Decreto 1.171; 

    O agente público tem o dever de buscar o equilíbrio entre a legalidade e a finalidade na tentativa de proporcionar a consolidação da moralidade do ato administrativo praticado.

    GABARITO: CERTA.

     

     

     

    Prova: CESPE - 2009 - ANATEL - Técnico Administrativo

    Disciplina: Ética na Administração Pública | Assuntos: Ética na Administração Pública; 

    É o equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, que consolida a moralidade do ato administrativo.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2009 - FUB - Administrador de EdifíciosDisciplina: Ética na Administração Pública

    O servidor público não pode jamais desprezar o elemento ético de sua conduta; assim, não tem de decidir somente entre o legal e o ilegal, o justo e o injusto, o conveniente e o inconveniente, o oportuno e o inoportuno, mas principalmente entre o honesto e o desonesto, consoante os princípios e regras contidas na Constituição.

    GABARITO: CERTA.

  • A fórmula mágica das questões de ética: 

     

     

     

     

     



    LEGALIDADE + FINALIDADE = MORALIDADE

  • CERTO

     

                                             Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal

                                                                                                             CAPÍTULO I

                                                                                                                 Seção I

                                                                                                Das Regras Deontológicas

     

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Correto.

    Complementando:

    A finalidade está ligada com o princípio da Impessoalidade, sendo que a finalidade é sempre o bem comum. Se o servidor, no exercício de suas atribuições, agir com fim diverso do previsto em lei, estará incorrendo em auboso de poder, na modalidade desvio de finalidade.

  • Só Complementando com um macete:

    a MORALIDADE é FILE   (FInalidade + LEgalidade).

  • CORRETO

    CAPÍTULO I

    Seção I

    Das Regras Deontológicas

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Moralidade administrativa é fruto da legalidade em conjunto com a finalidade do bem comum.

  • Aquela mina é MÓ = FILÉ

    MORALIDADE = FINALIDADE + LEGALIDADE

  • certo.

    Questão perfeita!

    A moralidade do ato administrativo deve ser fruto do equilíbrio entre legalidade e finalidade.

  • DECRETO Nº 1.171/1994

     

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Certo

  • O porém da questão era conhecer Maquiavel e sua teoria. 

  • Gab. CERTO!

     

    Obs.: As questões trazem que um principio deve superar outro. Ex: O Ato administrativo deve ser mais rápido do que eficiente. ERRADO! Buscará sempre o equilíbrio.

  • Letra Nua da Lei kk

  • GOSTEI DOS MNEUNMÔNICOS RSRSRSRSR LEGAL, VALEU AMADOS PELA CONTRIBUIÇÃO MARAVILHOSA, COMO SEMPRE SRSRSRSRRSR

  •  MÓ = FILÉ


ID
2461564
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


A Constituição Federal de 1988 (CF) assegura o direito de greve do servidor público, no entanto é dever do servidor público zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva. 

Alternativas
Comentários
  • j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

  • Art. 37 da CF de 88

     

    VII - o direito de greve será exercido nos termos e nos limites definidos em lei específica; 

     

     

    Decreto 1.171/94 - Dos Principais Deveres do Servidor Público

     

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

     

    Gab: Certo

  • CERTA.

    De acordo com a CF/88 - Art. 37 - VII 

    Decreto 1.171/94 - Dos Principais Deveres do Servidor Público

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

    FORÇA-FOCO-FÉ

     

  • XIV - São deveres fundamentais do servidor público:

    (...)

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

  • DECRETO Nº 1.171/1994

     

    XIV – São deveres fundamentais do servidor público:

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Certo

  • Alguém aí conhece alguém que tenha conseguido errar essa ? :)

  • Achava que o direito de greve do servidor fosse assegurado pelo mandado de injunção.

ID
2461567
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


A vida privada do servidor não tem importância para o serviço público, pois o Código de ética do servidor público está voltado apenas para os atos praticados no exercício do cargo. 

Alternativas
Comentários
  • VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

     

     

  • Errado!!

     

    OUTRAS QUE AJUDAM A RESPONDER:

     

     

    Prova: CESPE - 2014 - ANTAQ

    A função pública representa exercício profissional do servidor, não devendo integrar-se à vida particular do servidor público.

    GABARITO: ERRADA.

     

     

    Prova: CESPE - 2010 - MS - Técnico de Contabilidade

    A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia a dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

    GABARITO: CERTA.

  • Decreto 1.171

    CAPÍTULO I

    Seção I

    Das Regras Deontológicas

    .

    .

    .

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

  • Bom dia,

     

    A vida privada do servidor se integra a sua função pública

     

    Bons estudos

  • Questão batida pela CESPEDRIX 

  • Gabarito: Errado

    A vida privada do servidor não tem importância para o serviço público, pois o Código de ética do servidor público está voltado apenas para os atos praticados no exercício do cargo. 

  • Os atos praticados fora do âmbito de trabalho serão considerados pela função pública desde que eles sejam frequentes e venham a interferir no exercício profissional. Exemplo um servidor alcoolatra. 

  • errado. 

    Pois o cargo é visto como extensão da vida do servidor. 

  • ERRADO

    CAPÍTULO I

    Seção I

    Das Regras Deontológicas

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

  • Das Regras Deontológicas

     

    I - A dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público, seja no exercício do cargo ou função, ou fora dele, já que refletirá o exercício da vocação do próprio poder estatal. Seus atos, comportamentos e atitudes serão direcionados para a preservação da honra e da tradição dos serviços públicos

     

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia a dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

     

    Gabarito: errado

  • Sem dúvidas kkkkkkkkkkk 

  • DECRETO Nº 1.171/1994

     

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Errado

  • ERRADO.


    A função pública é tida como exercício profissional, portanto os atos e fatos verificados na sua vida particular podem impactar negativamente na carreira do servidor. Como embriagar-se habitualmente, passando vexame em plena praça pública. Com isso, a imagem do serviço público fica manchada, pois nem todos sabem seu nome, mas sabem que você trabalha em um órgão público.

  • ERRADO.

    Capítulo I

    Seção I

    Das Regras Deontológicas

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.


ID
2461570
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

A respeito da Lei n.º 4.324/1964, que instituiu o Conselho Federal e os conselhos regionais de odontologia, julgue o item a seguir. 


O presidente do Conselho Federal de Odontologia (CFO) será eleito por meio de escrutínio secreto e maioria absoluta de votos dos delegados dos conselhos regionais em assembleia-geral.

Alternativas
Comentários
  • O Conselho Federal de Odontologia compor-se-á de 9 (nove) membros e outros tantos suplentes, todos de nacionalidade brasileira, com mandato trienal, eleitos por escrutínio secreto e maioria absoluta de votos em assembléia dos delegados dos Conselhos Regionais.

        Art. 4º São atribuições do Conselho Federal:

    c) eleger o presidente e o secretário-geral do Conselho;

  • GABARITO: ERRADO.

    Apenas resumindo o que está no Decreto n° 68.704/71 e na Lei 4.324.

    -Os Delegados Eleitores dos Conselhos Reginais elegem os 9 MEMBROS DO CONSELHO FEDERAL e seus suplentes.

    -Os próprios membros elegem o presidente.

  • O erro da questão está em dizer que o PRESIDENTE(CFO) será eleitos pelos delegados regionais.

    Mas o correto é : o PRESIDENTE será eleito pelo próprio Conselho Federal de Odontologia.

    -O presidente do Conselho Federal de Odontologia (CFO) será eleito por meio de escrutínio secreto e maioria absoluta de votos dos delegados dos conselhos regionais em assembleia-geral. Gabarito errado.

  • Gabarito Errado

    Na lei 68704:  Art. 5º O Conselho Federal de Odontologia compõe-se de 9 (nove) membros efetivos e de igual número de suplentes, com mandato trienal, eleitos por escrutínio secreto e maioria de votos em assembléia dos delegados-eleitores dos Conselhos Regionais.

    Na lei 4324: Art. 4º São atribuições do Conselho Federal:

    c) eleger o presidente e o secretário-geral do Conselho;

    Art. 3º O Conselho Federal de Odontologia compor-se-á de 9 (nove) membros e outros tantos suplentes, todos de nacionalidade brasileira, com mandato trienal, eleitos por escrutínio secreto e maioria absoluta de votos em assembléia dos delegados dos Conselhos Regionais.

  • Questão bem elaborada nem parece Quadrix.


ID
2461573
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

A respeito da Lei n.º 4.324/1964, que instituiu o Conselho Federal e os conselhos regionais de odontologia, julgue o item a seguir. 


A renda do CFO será constituída, entre outras fontes, por 1/3 das anuidades e das multas aplicadas pelos conselhos regionais de odontologia. 

Alternativas
Comentários
  • CORRETO

    Lei n.º 4.324/1964

    Art. 8º A renda do Conselho Federal será constituída de:

    a) 20% da totalidade do imposto sindical pago pelos cirurgiões-dentistas;

    b) Um terço das anuidades cobradas pelos Conselhos Regionais;

    c) Um terço da taxa de expedição das carteiras profissionais;

    d) Um terço das multas aplicadas pelos Conselhos Regionais;

    c) doações e legados;

    f) subvenções oficiais;

    g) bens e valores adquiridos

  • Certo!

    Lei n.º 4.324/1964

    Art. 8º A renda do Conselho Federal será constituída de:

    a) 20% da totalidade do imposto sindical pago pelos cirurgiões-dentistas;

    b) Um terço das anuidades cobradas pelos Conselhos Regionais;

    c) Um terço da taxa de expedição das carteiras profissionais;

    d) Um terço das multas aplicadas pelos Conselhos Regionais;

  • Conselho Federal por ser maior pega menos (1/3) e Conselho Regional por ser menor pega mais (2/3).

    Art. 8º A renda do Conselho Federal será constituída de:

    a) 20% (vinte por cento) da totalidade do impôsto sindical pago pelos cirurgiões-dentistas;

    b) 1/3 (um terço) das anuidades cobradas pelos Conselhos Regionais;

    c) 1/3 (um terço) da taxa de expedição das carteiras profissionais;

    d) 1/3 (um terço) das multas aplicadas pelos Conselhos Regionais;

    c) doações e legados;

    f) subvenções oficiais;

    g) bens e valôres adquiridos.

    [...]

    Art. 12. A renda dos Conselhos Regionais será constituída de:

    a) taxa de inscrição;

    b) 2/3 (dois terços) da taxa de expedição de carteiras profissionais;

    c) 2/3 (dois terços) da anuidade paga pelos membros inscritos no Conselho;

    d) 2/3 (dois terços) das multas aplicadas;

    e) doações e legados;

    f) subvenções oficiais;

    g) bens e valores adquiridos.


ID
2461576
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Com relação ao Decreto n.º 68.704/1971, julgue o item subsequente.


Suponha-se que Maria seja membro de conselho regional de odontologia e tenha sido eleita para integrar o CFO. Nesse caso, Maria poderá acumular os dois mandatos, pois são meramente honoríficos. 

Alternativas
Comentários
  • Errado.

     

    Parágrafo único. É vedada a acumulação do mandato de membro do Conselho Federal com o de membro do Conselho
    Regional.
     

  • É vedada a acumulação do mandato de membro do Conselho Federal com o de membro do Conselho Regional.

  • Complementando a resposta dos colegas. 

    Decreto n.º 68.704/1971 - Art. 6º - parágrafo único.


ID
2461579
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Com relação ao Decreto n.º 68.704/1971, julgue o item subsequente.


Considere-se que um cirurgião-dentista tenha praticado uma única infração disciplinar, que não foi considerada como de gravidade manifesta pelo conselho regional no exercício da profissão de cirurgião-dentista. Nesse caso, ele não será punido com a penalidade de cassação de exercício profissional, devendo ser punido com advertência confidencial em aviso reservado. 

Alternativas
Comentários
  • CERTO,

    Decreto n.º 68.704/1971,

    Art. 18. As penas disciplinares aplicáveis pelos Conselhos Regionais aos cirurgiões-dentistas inscritos são as

    seguintes:

     a) advertência confidencial, em aviso reservado;

     b) censura confidencial, em aviso reservado;

     c) censura pública, em publicação oficial;

     d) suspensão do exercício profissional até 30 dias;

     e) cassação do exercício profissional, "ad referendum" do Conselho Federal.

     Salvo os casos de gravidade manifesta que exijam aplicação imediata da penalidade mais grave, a

    imposição das penas obedecerá à gradação dêste artigo

  • Advertência confidencial , em aviso reservado;

    Censura confidencial, em aviso reservado;

    censura pública, em publicação oficial;

    Suspensão de até 30 dias;

    cassação, "ad referendum" do Conselho Federal;


ID
2461582
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

À luz da Lei n.º 5.081/1966, julgue o item subsecutivo.


O exercício da odontologia em todo o território nacional, por ser atividade regulada por lei federal, não exige registro na repartição sanitária estadual. 

Alternativas
Comentários
  • Gabarito: ERRADO

    Art. 2º. O exercício da Odontologia no território nacional só é permitido ao cirurgião-dentista habilitado por escola ou faculdade oficial ou reconhecida, após o registro do diploma na Diretoria do Ensino Superior, no Serviço Nacional de Fiscalização da Odontologia, na REPARTIÇÃO SANITÁRIA ESTADUAL competente e inscrição no Conselho Regional de Odontologia sob cuja jurisdição se achar o local de sua atividade.


ID
2461585
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

À luz da Lei n.º 5.081/1966, julgue o item subsecutivo.


Suponha-se que Antônio possua formação em três especialidades na área da odontologia. Nesse caso, será vedado a Antônio o exercício de mais de duas dessas especialidades. 

Alternativas
Comentários
  • Gabarito: Certo

    Art. 7º. É vedado ao cirurgião-dentista:

    a) expor em público trabalhos odontológicos e usar de artifícios de propaganda para granjear clientela;

    b) anunciar cura de determinadas doenças, para as quais não haja tratamento eficaz;

    c) exercício de mais de duas especialidades;

    d) consultas mediante correspondência, rádio, televisão ou meios semelhantes;

    e) prestação de serviço gratuito em consultórios particulares;

    f) divulgar benefícios recebidos de clientes;

    g) anunciar preços de serviços, modalidades de pagamento e outras formas de comercialização da clínica que signifiquem competição desleal.

  • Art. 7º. É vedado ao cirurgião-dentista:

    a) expor em público trabalhos odontológicos e usar de artifícios de propaganda para granjear clientela;

    b) anunciar cura de determinadas doenças, para as quais não haja tratamento eficaz;

    c) exercício de mais de duas especialidades;


ID
2461588
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

 No que se refere à Lei n.º 12.527/2011, que trata do acesso a informações, julgue o próximo item. 


O presidente do Conselho Nacional de Odontologia tem poderes para classificar o sigilo de informações como de grau reservado, secreto e ultrassecreto.

Alternativas
Comentários
  • Gabarito ERRADO

    Lei n.º 12.527/2011

     

    Art. 27.  A classificação do sigilo de informações no âmbito da administração pública federal é de competência: 
     

    I - no grau de ultrassecreto, das seguintes autoridades: 

    a) Presidente da República; 

    b) Vice-Presidente da República; 

    c) Ministros de Estado e autoridades com as mesmas prerrogativas; 

    d) Comandantes da Marinha, do Exército e da Aeronáutica; e 

    e) Chefes de Missões Diplomáticas e Consulares permanentes no exterior; 
     

    II - no grau de secreto, das autoridades referidas no inciso I, dos titulares de autarquias, fundações ou empresas públicas e sociedades de economia mista; e 
     

    III - no grau de reservado, das autoridades referidas nos incisos I e II e das que exerçam funções de direção, comando ou chefia, nível DAS 101.5, ou superior, do Grupo-Direção e Assessoramento Superiores, ou de hierarquia equivalente, de acordo com regulamentação específica de cada órgão ou entidade, observado o disposto nesta Lei. 

    bons estudos

  • QUESTÃO ESTARIA CORRETA SE FOSSE ASSIM :O presidente do Conselho Nacional de Odontologia tem poderes para classificar o sigilo de informações como de grau secreto, PORQUE CONSELHO É UMA AUTARQUIA CONFORME LEI 4324/64 ART. 2º.

     

  • secreto e reservado

ID
2461591
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

 No que se refere à Lei n.º 12.527/2011, que trata do acesso a informações, julgue o próximo item. 


Suponha-se que João seja empregado de uma empresa que preste serviços a uma autarquia e tenha sido acusado de divulgar ou permitir a divulgação de informação sigilosa ou pessoal. Nesse caso, responderá diretamente pelo dano causado a terceiros a empresa privada prestadora de serviços. 

Alternativas
Comentários
  •  Errado  com base no art. 34 os órgãos e entidades públicas respondem diretamente pelos danos causados em decorrência da divulgação não autorizada ou utilização indevida de informações sigilosas ou informações pessoais, cabendo a apuração de responsabilidade funcional nos casos de dolo ou culpa, assegurado o respectivo direito de regresso.

     Parágrafo único.  O disposto neste artigo aplica-se à pessoa física ou entidade privada que, em virtude de vínculo de qualquer natureza com órgãos ou entidades, tenha acesso a informação sigilosa ou pessoal e a submeta a tratamento indevido. 

  • Responsabilidade OBJETIVA da Autarquia. Responsabilidade Subjetiva do agente ( Joao )
  • RESPOSTA: ERRADA (P/ NÃO ASSINANTES)

    FÉ e FOCO!

  • Chamada também de teoria da dupla garantia pela doutrina, esta é elencada no art. 37, § 6º, da Constituição Federal. Vejamos: "As pessoas jurídicas de direito público e as de direito privado prestadoras de serviços públicos responderão pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o responsável nos casos de dolo ou culpa".

    Esse dispositivo atribui ao Estado responsabilidade civil objetiva, na modalidade risco administrativo, pelos danos causados a terceiros por atuação dos seus agentes. A vítima lesada não precisa provar culpa.

    O Estado poderá eximir-se do dever de indenizar caso prove alguma causa excludente de responsabilidade:

    a) caso fortuito ou força maior;

    b) culpa exclusiva da vítima;

    c) culpa exclusiva de terceiro.

    "A teor do disposto no art. 37, § 6º, da Constituição Federal, a ação por danos causados por agente público deve ser ajuizada contra o Estado ou a pessoa jurídica de direito privado prestadora de serviço público, sendo parte ilegítima para a ação o autor do ato, assegurado o direito de regresso contra o responsável nos casos de dolo ou culpa". STF. Plenário. RE 1027633/SP, Rel. Min. Marco Aurélio, julgado em 14/8/2019 (repercussão geral) (Info 947).


ID
2461594
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


Suponha-se que João seja doutor em odontologia e professor de uma universidade pública onde lecione essa matéria. Nesse caso, diante dessa atividade exclusiva de João, ele não estará obrigado a se registrar e se inscrever no Conselho Nacional de Odontologia. 

Alternativas
Comentários
  • , regulamenta a Lei nº 4.324, de 14 de abril de 1964.

    Art. 22. Somente estará habilitado ao exercício profissional da Odontologia, o Cirurgião-Dentista inscrito no Conselho Regional de Odontologia, sob cuja jurisdição tiver lugar a sua atividade.

    Parágrafo único. O exercício de atividades profissionais privativas do Cirurgião-Dentista obriga à inscrição no respectivo Conselho Regional.

  • Art. 1º. Estão obrigados ao registro no Conselho Federal e à inscrição nos Conselhos Regionais de Odontologia em cuja jurisdição estejam estabelecidos ou exerçam suas atividades:

    a) os cirurgiões-dentistas;

    b) os técnicos em prótese dentária;

    c) os técnicos em saúde bucal;

    d) os auxiliares em saúde bucal;

    e) os auxiliares de prótese dentária;

    f) os especialistas, desde que assim se anunciem ou intitulem;

    g) as entidades prestadoras de assistência odontológica, as entidades intermediadoras de serviços odontológicos e as cooperativas odontológicas e, empresas que comercializam e/ou industrializam produtos odontológicos;

    h) os laboratórios de prótese dentária;

    i) os demais profissionais auxiliares que vierem a ter suas ocupações regulamentadas;

    j) as atividades que vierem a ser, sob 

  • Conselho Nacional de Odontologia?

  • Pesquisei e não achei nenhum lugar falando que Conselho Nacional de Odontologia é sinônimo de CFO. Algum professor pode comentar?


ID
2461597
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


Técnicos em prótese dentária são obrigados, sob pena de instauração de processo ético, a colocar o número de suas inscrições no conselho regional de odontologia nas notas fiscais de seus serviços. 

Alternativas
Comentários
  • Art. 9º, RESOLUÇÃO 63/2005. O técnico em prótese dentária deverá, obrigatoriamente, colocar o número de sua inscrição no Conselho Regional nas notas fiscais de serviços, nos orçamentos e nos recibos apresentados ao cirurgião-dentista sob pena de instauração de processo ético.

  • Art. 9º. O técnico em prótese dentária deverá, obrigatoriamente, colocar o número de sua inscrição no Conselho Regional nas notas fiscais de serviços, nos orçamentos e nos recibos apresentados ao cirurgião-dentista sob pena de instauração de processo ético. 


ID
2461600
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


O curso especial de técnico em saúde bucal deverá ter, pelo menos, 1.200 horas, incluindo-se a parte especial com matérias profissionalizantes e o estágio e exigindo-se, ainda, a prévia conclusão do ensino médio.

Alternativas
Comentários
  • Art. 16, RESOLUÇÃO 63/2005. O curso específico de técnico em saúde bucal deverá ter duração de 1200 horas, no mínimo, incluindo a parte especial (matérias profissionalizantes e estágio), desde que tenha concluído o ensino médio.

  • Art. 16. A carga horária mínima do curso de técnico em higiene dental é de 2.200 horas incluindo o núcleo comum integral de 2º grau (Educação Geral) e a parte especial (Matérias Profissionalizantes), e estágio, dispondo-se os estudos de forma a obedecer ao que prescreve a Lei.


ID
2461603
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


O aluno que pretenda exercer a atividade de estagiário de odontologia precisará estar cursando, pelo menos, o quinto ano letivo do curso de odontologia. 

Alternativas
Comentários
  • Art. 33, RESOLUÇÃO 63/2005. Somente poderá exercer a atividade, como estagiário, o aluno que esteja apto a praticar os atos a serem executados, e, no mínimo, cursando regularmente o quinto semestre letivo de curso de Odontologia.

  • Quinto semestre letivo!

     

    Olha o jogo da memória ai genteee!!

  • Art. 33, RESOLUÇÃO 63/2005. Somente poderá exercer a atividade, como estagiário, o aluno que esteja apto a praticar os atos a serem executados, e, no mínimo, cursando regularmente o quinto semestre letivo de curso de Odontologia.

  • Vai ler correndo, vai!

  • GAB>>>ERRADO

    5o SEMESTRE!!!!!!


ID
2461606
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

No diz respeito à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o seguinte item. 


A inscrição secundária do profissional em outro conselho regional o dispensará do pagamento de nova anualidade. 

Alternativas
Comentários
  • Art. 138, RESOLUÇÃO 63/2005. A inscrição secundária obriga ao pagamento, também, das taxas e anuidades ao Conselho em que a mesma seja deferida.

  • Gabarito: ERRADO


ID
2461609
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

No diz respeito à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o seguinte item. 


A portaria é o ato por meio do qual a presidência do conselho dispõe sobre matéria de sua competência. 

Alternativas
Comentários
  • Art. 200, d, RESOLUÇÃO 63/2005. Portaria é o ato através do qual a Presidência dispõe dentro de sua competência sobre qualquer matéria de ordem administrativa ou normativa.

  • O art. 81 do Regimento Interno do CFO também dispõe a respeito, e nos mesmos termos do art. 200 da Resolução.


ID
2461612
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

No diz respeito à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o seguinte item.


Considere-se que Lúcia pretenda se inscrever em um congresso sobre odontologia a ser realizado na cidade do Rio de Janeiro. Nesse caso, Lúcia deverá provar que possui inscrição no conselho regional.  

Alternativas
Comentários
  • Art. 204, RESOLUÇÃO 63/2005. Para a inscrição em congressos, jornadas, conclaves e outros eventos odontológicos realizados no país, fica obrigado o profissional a apresentar prova de inscrição em Conselho Regional.

  • Nossa; Que estranho kkkkk Pq tão privativo assim? No Direito qualquer pessoa pode assistir qualquer Congresso. Não precisa estar inscrito na OAB;

  • Eu, com todo respeito ouso discordar do gabarito dado pela banca.

    Da leitura do art. 204, da Resolução 63/2005, podemos observar: "Para a inscrição em congressos, jornadas, conclaves e outros eventos odontológicos realizados no país, fica obrigado o profissional a apresentar prova de inscrição em Conselho Regional".

    Ora, pelo simples fato de que "em Conselho Regional" é bem diferente do que "no Conselho Regional do respectivo evento".

  • Compreendi o texto conforme explicado pelo colega "Chitão".


ID
2471035
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Na criptografia de chave simétrica, caso a chave seja interceptada durante sua transmissão, não haverá qualquer tipo de problema, pois torna-se difícil decifrar a mensagem

Alternativas
Comentários
  • Na criptografia de chave simétrica, a mesma chave é utilizada para criptografar e para decriptografar a mensagem, logo, caso a chave seja interceptada, a mensagem será facilmente decifrada.

  • Se interceptar, já era...

  • Sinônimos: criptografia simétrica, de chave única, chave privada, chave compartilhada, de chave secreta ou convencional. O funcionamento de um algoritmo de chave privada é da seguinte maneira:

    1. o emissor escolhe um algoritmo e uma chave;

    2. a chave é transmitida ao receptor por um meio seguro;

    3. o emissor cifra o texto em claro usando o algoritmo e a chave escolhida e transmite ao receptor;

    4. o receptor utiliza o mesmo algoritmo e a mesma chave para decifrar o texto cifrado e obter o texto em claro.

    Principais problemas:

    ● manter o sigilo da chave

    ● dificuldade no compartilhamento da chave

    ● não garante a autenticidade e nem a irretratabilidade da origem

    Gabarito: Errado

  • GABARITO: ERRADO.

  • Sinônimos: criptografia simétrica, de chave única, chave privada, chave compartilhada, de chave secreta ou convencional. O funcionamento de um algoritmo de chave privada é da seguinte maneira:

    1. o emissor escolhe um algoritmo e uma chave;

    2. a chave é transmitida ao receptor por um meio seguro;

    3. o emissor cifra o texto em claro usando o algoritmo e a chave escolhida e transmite ao receptor;

    4. o receptor utiliza o mesmo algoritmo e a mesma chave para decifrar o texto cifrado e obter o texto em claro.

    Principais problemas:

    ● manter o sigilo da chave

    ● dificuldade no compartilhamento da chave

    ● não garante a autenticidade e nem a irretratabilidade da origem


ID
2471038
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.

Alternativas
Comentários
  • Errado. Muito pelo contrário, as chaves simétricas que são mais rápidas do que as chaves assimétricas.

  • O contrário pois as chaves simétricas são utilizadas para fazer a transmissão de dados justamente por serem mais rápidas e as chaves assimétricas são utilizadas para tornar o meio de trasmissão seguro.

  • "Ao utilizarmos a chave assimétrica, teremos uma chave que irá criptografar os dados, por exemplo a privada e a outra chave que irá descriptografar os dados, por exemplo a pública. Perceba que são duas chaves envolvidas no processo, dessa forma, esses algoritmos que utilizam as chaves assimétricas precisam de um maior consumo de recursos de memória para que esse processo seja realizado, sendo assim um processo mais lento"


    Fonte: https://cursos.alura.com.br/forum/topico-porque-a-comunicacao-com-criptografia-simetrica-e-mais-rapida-do-que-a-assimetrica-43349

  • GABARITO: ERRADO.


ID
2471041
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.

Alternativas
Comentários
  • A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash(que possui tamanho fixo e reduzido) do que a informação toda. 

     

    Fonte https://cartilha.cert.br/criptografia/

  • Custa colocar o gabarito? GABARITO: CERTO.

  • Requisitos da Assinatura digital:

     

    Padrão de bits que depende da mensagem sendo assinada

    Usar alguma informação exclusiva do emissor;

    Ser relativamente fácil produzir;

    Ser relativamente fácil reconhecer e verificar;

    Ser computacionalmente inviável falsificá-la;

    Reter uma cópia da assinatura digital em termos de armazenamento - ser prático;

    .

    .

    At.te

    Foco na missão 

  • A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.

  • A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.

    certo.

  • OUTRA QUESTÃO:

    Para atender aos requisitos de segurança, uma assinatura digital deve

    A ser de difícil reconhecimento e verificação. -> ERRADO

  • Gabarito: Certo.

    ASSINATURA DIGITAL

    ➥ É uma assinatura equivalente a assinatura manuscrita ou selo carimbado. É ela quem garante que os dados ou informações permaneçam seguros a partir do ponto em que foram emitidos, isto é, usada para verificar a confiabilidade dos dados enviados.

    ➥ Em outras palavras, é uma técnica criptográfica que autentica os documentos e garante a validade jurídica de um arquivo.

    ➥ Assinaturas digitais são usadas para verificar a confiabilidade dos dados enviados.

    COMPROVA A AUTORIA DO DOCUMENTO!!!

    #A assinatura digital é um procedimento de criptografia realizado pelos usuários, de modo a garantir a autenticidade da informação.

    #Ela deve ser um padrão de bits que depende da mensagem que está sendo assinada, além de usar algumas informações exclusivas do remetente, para evitar falsificação e negação.

    ↳ OBS.: O autor do documento utiliza sua CHAVE PRIVADA para ASSINAR o documento; e

    O receptor utiliza a CHAVE PÚBLICA para VERIFICAR A AUTORIA.

    [...]

    O que ela oferece?

    A assinatura digital oferece segurança e autenticidade no formato eletrônico.

    • OBS's.: A assinatura NÃO garante a CONFIDENCIALIDADE; e

    • NÃO garante o sigilo.

    Mas, garante a autenticidade do documento, logo, dispensa a necessidade de ter uma versão em papel do documento que necessita ser assinado!

    _____

    Pra que ela serve?

    Ela é destinada a resolver problemas como adulteração e representação em comunicações digitais.

    • E,

    Utilizada para validar transações online, procurações e autenticar informações empresariais internas.

    #Detalhe: Ela tem como pressupostos a facilidade de ser produzida, reconhecida e verificada.

    [...]

    Questões Cespianas:

    1} Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.(CERTO)

    2} A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.(CERTO)

    3} A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.(CERTO)

    4} Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.(CERTO)

    [...]

    ☛ BIZU!

    AssINAtura garante:

    -Integridade

    -Não repúdio

    -Autenticidade

    [...]

    ____________

    Fontes: Evaltec; Site Bry; Questões da CESPE; Colegas do QC.


ID
2471044
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

De acordo com a NBR ISO/IEC 17799, convém que o documento da política de segurança da informação de uma organização seja aprovado pela direção, publicado e comunicado para todos os funcionários e todas as partes externas relevantes.

Alternativas
Comentários
  • Gabarito Certo

    Convém que um conjunto de políticas de segurança da informação seja definido, aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CERTO

    Segundo a ISO 27002:2013,"5.1.1
    Políticas para segurança da informação
    Controle
    Convém que um conjunto de políticas de segurança da informação seja definido, aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes."


ID
2471047
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

A NBR ISO/IEC 17799 menciona que é possível que a política de segurança da informação faça parte de um documento da política geral da organização com as devidas precauções.

Alternativas
Comentários
  • Gabarito Certo

    Uma das definições corretas da ISO/IEC 17799.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certinho.

    Isso está na Seção 5 Política de segurança da informação - pág. 08 da referida norma.

    "Informações adicionais
    A política de segurança da informação pode ser uma parte de um documento da política geral. Se a política de segurança da informação for distribuída fora da organização, convém que sejam tomados cuidados para não revelar informações sensíveis."

  • GABARITO: CERTO.


ID
2471050
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.

O padrão CMMI é considerado por muitos especialistas como um modelo muito simples, que basicamente é composto por um conjunto de áreas de processos relacionadas às atividades de processos de software e um número de metas a ser atingido por uma organização.

Alternativas
Comentários
  • São 3 conjuntos de areas de processo: CMMI-ACQ, CMMI-SVC e CMMI-DEV

  • Assertiva ERRADA. 

     

    O CMMI não é considerado simples. Na prática, embora qualquer organização possa (teoricamente) implantá-lo, ele é caro e exige especialistas da área para poder ser implantado e administrado corretamente. 

     

    A questão também erra a definição de "Áreas de Processos", que são um conjunto de práticas relacionadas com uma área que, quando implementadas conjuntamente, satisfazem a um conjunto de metas consideradas importantes para a realização de melhorias naquela área. 


ID
2471053
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.

De acordo com o padrão CMMI, no nível de maturidade executado, para uma área de processo, as metas associadas a esta área são satisfeitas e, para todos os processos, o escopo de trabalho a ser realizado é explicitamente definido e comunicado apenas para os chefes de equipe.

Alternativas
Comentários
  • Níveis de Maturidade:

    Nível 1: Inicial
    Nível 2: Gerenciado
    Nïvel 3: Definido
    Nível 4: Quantitativamente Gerenciado
    Nível 5: Em otimização
     

    Não existe nível de maturidade executado, existe nível de CAPACIDADE executado.

  • Assertiva ERRADA. 

     

    - Não existe nível de maturidade "executado";

     

    - No nível de capacidade "executado" o processo satisfaz as metas específicas da área de processo.

  • este trecho "..o escopo de trabalho a ser realizado é explicitamente definido e comunicado apenas para os chefes de equipe." também está errado?

    Bons estudos.


ID
2471056
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.

No modelo em cascata, a alocação dos requisitos, tanto para sistemas de hardware quanto para sistemas de software, é tratada no estágio projeto de sistema e software por meio da definição de uma arquitetura geral do sistema.

Alternativas
Comentários
  • Correta!

     

    O modelo em cascata é um exemplo de um processo dirigido a planos - em princípio, você deve planejar e programar todas as atividades do processo antes de começar a trabalhar nelas.

     

    Os principais estágios do modelo em cascata refletem diretamente as atividades fundamentais do desenvolvimento:

     

    1) Análise e definição de requisitos: Os serviços, restrições e metas do sistema são estabelecidos por meio de consultas aos usuários. Em seguida, são definidos em detalhes e funcionam como uma especificação do sistema.

    2) Projeto de sistema e software: aloca os requisitos tanto para sistemas de hardware como para sistemas de software, por meio da definição  de uma arquitetura geral do sistema.

    3) Implementação e teste unitário: o projeto de software é desenvolvido como um conjunto de programas ou unidades de programa.

    4) Integração e teste de sistema: as unidades individuais do programa ou programas são integradas e testadas como um sistema completo para assegurar que os requisitos do software tenham sido atendidos.

    5) Operação e manutenção: o sistema é instalado e colocado em uso, envolve a correção de erros que não foram descobertos em estágios iniciais do ciclo de vida, com melhoria da implementação das unidades do sistema e ampliação de seus serviços em resposta às descobertas de novos requisitos.

     

    Fonte: Sommerville, 9ed, Capítulo 2.

     

    Bons estudos!


ID
2471059
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.

Os documentos produzidos em cada fase do modelo em cascata são assinados por todos os membros da equipe e não podem ser alterados.

Alternativas
Comentários
  • Sobre o modelo em cascata: em princípio, o resultado de cada estágio é a aprovação de um ou mais documentos ("assinados"). O estágio seguinte não deve ser iniciado até que a fase anterior seja concluída. Na prática, esses estágios se sobrepõem e alimentam uns aos outros de informações. Durante o projeto, os problemas com os requisitos são identificados; durante a codificação, problemas de projeto são encontrados e assim por diante. O processo de software não é um modelo linear simples, mas envolve feedback de uma fase para outra. Assim, os documentos produzidos em cada fase podem ser modificados para refletirem as alterações feitas em cada um deles.

     

    Fonte: Sommerville, 9ed, Capítulo 2.

  •        Gab errado ♥

    podem ser alterado sim 


ID
2471062
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue o item seguinte quanto ao padrão CMMI, ao modelo de processo de software em cascata e ao modelo de gestão PMBOK 5.ª edição.

No grupo de processos de iniciação do modelo de gestão PMBOK 5.ª edição, o escopo inicial do projeto é definido e os recursos financeiros iniciais são comprometidos.

Alternativas
Comentários
  • 3.1. Grupos de Processos de Iniciação

    O Grupo de Processos de Iniciação possui dois processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, através da obtenção da autorização para iniciar o projeto ou a fase. Se o projeto é dividido em fases cada um dos processos do grupo de iniciação é revisitado em cada uma das fases. Ou seja, abordamos novamente os processos de iniciação.

    Neste grupo de processos o escopo inicial é definido e os recursos financeiros iniciais são comprometidos. Além disso, os processos deste grupo também ajudam a decidir se o projeto deve ser continuado, adiado ou interrompido.

     

    Fonte: http://www.devmedia.com.br/grupos-de-processos-segundo-o-pmbok/27106

  • Assertiva CORRETA. 

     

    No grupo de processo de INICIALIZAÇÃO temos 2 processos (TA.PAR - termo de abertura, partes interessadas). O termo de abertura do projeto tem as seguintes informações:

    - Gerente de Projeto e sua equipe;

    - Data de início do projeto e suas dependências;

    - Requisitos que satisfazem as necessidades do cliente;

    - Justificativa do projeto;

    - WBS;

    - Cronograma e Orçamento resumido.

  • Ja errei isso uma vez... erro mais nao

    Inciacao - escopo iniciql, recursos financeiros, ordem de maginitude

    2016
    Na fase de planejamento de um projeto, os recursos financeiros iniciais são definidos e comprometidos pela organização.
    Errada

     

    2013
    Uma estimativa de ordem de magnitude é realizada durante o grupo de processos de planejamento.
    errada

     

  • Péssima questão.

    Conforme Luis Forchesatto bem colocou, o grupo inicialização tem somente 2 processos, sendo um deles Desenvolver o TA, que contém, entre outras informções, um escopo muito resumido.

    Porém, o processo Definir o Escopo, do grupo de planejamento, é o responsável pela declaração detalhada do produto e projeto.

    Além disso, o "escopo inicial do projeto" faz parte do Business Case (fora das asas do PMBOK), uma das entradas do TA e, por esse motivo, criado anteriormente ao TA.

    Eu entraria com recurso contra essa questão que, a meu ver, não poderia receber resposta nem CERTA nem ERRADA. A banca decidiu escrever poucas palavras e se complicou. Se a questão fosse um pouco maior, mais detalhada, perderia ambiguidade/incerteza.

  • O grupo de processos de iniciação consiste dos processos realizados para defnir um novo projeto ou uma
    nova fase de um projeto obtendo autorização para iniciar o projeto ou a fase. Nos processos de iniciação,
    o escopo inicial é definido e os recursos financeiros iniciais são comprometidos.

    Guia PMBOK 5º edição - pg 54
     

  • Concordo plenamente com os comentários do Thiago vieira. Planejamento é responsável pelo escopo.
  • Acredito que caberia recurso pelos motivos citados pelo Thiago. Agora mesmo estou com uma tabela do pmbok em mãos e o grupo de Iniciação possui somente dois processos na área de Integração e Partes Interessadas. Planejamento é responsável pelo escopo.

  • No grupo de processos de iniciação do modelo de gestão PMBOK 5.ª edição, o escopo inicial do projeto é definido e os recursos financeiros iniciais são comprometidos. Resposta: Certo.

    Se você está iniciando um projeto é porque ele foi definido por alguém e os recursos para custeá-lo foram comprometidos. Imagina você planejando fazer um bolo. Você definiu o sabor e todos os ingredientes necessários (Escopo). Sua conta corrente tem 10 reais sobrando e seu irmão lhe pediu 5 reais. Sua resposta para ele será que você não pode gastar porque foi definido fazer um bolo para o aniversário da mãe deles (Recurso financeiro comprometido).

  • Rapaz, o jeito é ler esse PMBOK 6º


ID
2471065
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.

Ao utilizar um shell, o usuário poderá definir uma variável e lhe atribuir um valor a ser recuperado posteriormente, como é o caso da variável ORACLE_HOME, utilizada pelo SGBD Oracle, que pode ser definida da seguinte forma: # export ORACLE_HOME=/opt/oracle/product/11gR2/db1.

Alternativas
Comentários
  • Favor, alguém para comentar a questão ai?

     

     


ID
2471071
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.

Geralmente, em uma arquitetura de banco de dados relacional do tipo cliente-servidor, uma aplicação que acesse o banco de dados será executada no módulo cliente.

Alternativas
Comentários
  • WTF!

    Vamos usar um exemplo da Wikipedia? https://en.wikipedia.org/wiki/Client%E2%80%93server_model#Example

    Lado do cliente: O usuário, do seu navegador, entra no site do banco para obter o extrato mensal.

    Lado do servidor: o servidor web da instituição bancária executa uma consulta no banco de dados, o qual provê a saída ao servidor web que, por sua vez, retorna o resultado ao navegador do cliente para ser exibido na tela.

    Então, "a aplicação que acessa o banco de dados" é executada do lado do SERVIDOR, não do cliente.

     

    Concordo que o servidor web é cliente do banco de dados quando o primeiro executa uma consulta/request e o segundo responde. Porém, a questão comenta sobre "módulo cliente". O que é módulo?

  • concordo,... alguem ai sabe? pq colocaram para o lado do cliente..??

  • Eu errei essa questão, mas lendo com calma agora, a questão trata apenas a aplicação isoladamente. Como se fosse apenas Aplicação -> Banco de dados. Neste caso, a Aplicação seria Cliente e o banco de dados Servidor.

  • Assertiva CORRETA. 

     

    A questão diz GE-RAL-MEN-TE. Isso significa que normalmente quem acessa o BD é um módulo que fica no cliente (cliente acessando o BD de casa), mas que em certos casos pode ficar no servidor também (apache acessando o MySQL que fica no mesmo servidor). 

  • Parece uma pergunta fácil, mas pode complicar.

    A banca falou do método SCRUM na criação de BDs; falou do SGBD ORACLE no Linux, etc. Acho que é irrelevante conhecer a fundo... Mas issso dá um norte na Questão.

    Considerando que: Estou chamando o CLIENTE sendo o programador do Banco e SERVIDOR é onde está o BANCO físico. A questão não está falando de cliente como sendo o usuário comum,... seria uma pegadinha maldosa ir por este entendimento. A palavra GERALMENTE pode induzir a este erro.

    O que se deveria saber era o que é Módulo-Cliente: é um software tipo cliente/servidor, onde o programador (Cliente) vai ter acesso ao Banco de Dados (Servidor) de sua casa, para alterar, adicionar, apagar, etc. Qual foi a pergunta da banca? Parafraseando: Uma aplicação que acesse o BD (no modo cliente-servidor) geralmente é executada no Módulo Cliente? CERTA. Isso mesmo. O cliente deve baixar o programa (no site da ORACLE), abrí-lo e executar a tarefa desejada.

    Esse foi o meu entendimento.

    Gabarito: CERTO

     


ID
2471074
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.

Um dos princípios ágeis do Scrum é que as mudanças dos requisitos não são permitidas nas etapas finais do desenvolvimento, uma vez que o Scrum preza pela entrega rápida com foco na necessidade do cliente.

Alternativas
Comentários
  • Creio que o erro da questão seja o trecho "mudanças dos requisitos não são permitidas nas etapas finais do desenvolvimento".. Mudanças são bem aceitas, entretanto as mesmas não devem ser implementadas no Sprint corrente, mas, sim, em próximos. Um ciclo de desenvolvimento pode passar por vários Sprints.

     

    Requisitos podem mudar (e mudanças são encorajadas), mas apenas fora do Sprint. Uma vez que a equipe comece a trabalhar em um Sprint, ela permanece concentrada no objetivo traçado para o Sprint e novos requisitos não são aceitos.

     

    Se a redação da questão fosse "mudanças dos requisitos não são permitidas dentro do Sprint", a questão estaria correta. 

     

    http://www.desenvolvimentoagil.com.br/scrum/product_owner

     

    Bons estudos!

  • quadrix brincando de cespe


ID
2471077
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito do sistema de gerenciamento de banco de dados (SGBD) Oracle em ambiente Linux, da arquitetura de banco de dados relacional e da metodologia de desenvolvimento Scrum, julgue o item.

Para o framework Scrum, as pessoas relacionadas ao negócio da empresa e os desenvolvedores do produto deverão trabalhar em conjunto durante o projeto.

Alternativas
Comentários
  • Questão correta! A questão traz uma premissa adotada não apenas pelo SCRUM, mas por todas metodologias ágeis.

     

    metodologia ágil de desenvolvimento de software, ou Agile, surgiu e ganhou muita força nos últimos anos devido à necessidade do mercado em atender às demandas dos clientes e seus projetos de maneira mais dinâmica, flexível e com maior produtividade.

     

    O desenvolvimento ágil utiliza uma abordagem de planejamento incremental e muito iterativa. Dessa forma, diferentemente do método tradicional em que a princípio se define e se documenta detalhadamente todas as fases do início ao fim do projeto, no método ágil isso é feito em pequenas partes, também chamadas iterações.

     

    Cada iteração é um mini-projeto, que normalmente dura de 1 a 4 semanas, e inclui todas as fases para implementá-lo como levantamento de recursos e requisitos, projeto, desenvolvimento de código, testes e documentação. Ao final de cada iteração deve haver uma entrega ao cliente, que inclua um conjunto de novas funcionalidades, uma nova versão de software. Após essa entrega há um novo processo de comunicação com o cliente e então são definidas quais deverão ser as novas entregas.

     

    Esse processo visa que o cliente receba regularmente uma nova porção funcional de seu produto, visa também uma proximidade e colaboração constante entre o cliente e a equipe de desenvolvimento e entrega, reduzindo riscos de falhas de comunicação e possibilitando mudanças mas ágeis no andamento do projeto. Dessa forma o cliente recebe um produto realmente útil à sua empresa e com maior qualidade.

     

    A base das metodologias ágeis encontra-se no Manifesto Ágil, que conta com 4 valores e 12 princípios:

     

    Valores

    - Os indivíduos e as interações entre eles mais que os processos e as ferramentas;

    - O software funcionando mais do que uma documentação completa e abrangente;

    - A colaboração com e dos clientes mais do que as negociações de contratos e;

    - Respostas a mudanças mais do que seguir o plano inicial.

     

    Princípios:

    ...

    Cooperação diária entre pessoas que entendem do ‘negócio’ e desenvolvedores

    ...

     

    Maiores detalhes em: http://metodologiaagil.com/

     

    Bons estudos!

  • Características : clientes se tornam parte da equipe de desenvolvimento.

  • As "pessoas relacionadas ao negócio" na verdade são apenas uma: o Product Owner. Mesmo que ele represente um grupo de stakeholders, NO SCRUM, apenas ele trabalha com o Time de Desenvolvimento.

     

    Questão mal feita e que te obriga a adivinhar o que a banca pensa. Até nisso a Quadrix imitou a Cespe.

  • "..., aS pessoaS ..." só o product Owner! 

  • Concordo que é uma questão muito mal feita. Apesar disso se analisar friamente, tanto o Product Owner quanto o Scrum Master podem estar relacionados ao negócio da empresa. O Scrum Master por seu papel estratégico e organizacional em ensinar e orientar as boas práticas do Scrum, não apenas para o Time Scrum, mas para todos que fazem parte da empresa, já o Product Owner por seu papel na criação do produto da empresa. 

  • de "as pessoas relacionadas ao negócio" vc liga a Stakeholders logo, a questão é ERRADA, pois no Scrum os Desenvolvedores não compactuam com os Stakeholders.

    Questão mal formulada.

  • Depois que você resolve, já vem na mente. C E S P E

    Ops, Quadrix?


ID
2471080
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.

É possível, no Jboss, por meio da linha de comando, realizar processamento em lote (batch), ou seja, os comandos serão agrupados e executados juntos.

Alternativas
Comentários
  • Gabarito Certo

    Sim, é possível realizar processamento em lote (batch) no JBOSS.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • The CLI (command line interface) can also be run in non-interactive mode to support scripts and other types of command line or batch processing.

     

    Batch Processing

    The batch mode allows one to group commands and operations and execute them together as an atomic unit. If at least one of the commands or operations fails, all the other successfully executed commands and operations in the batch are rolled back.

     

    https://docs.jboss.org/author/display/WFLY/Command+Line+Interface

     

    Gabarito: Certo

  • Eu entraria com recurso, visto que processamento em lotes significa agrupar os comandos. Entretanto, o que a questão deu a entender é que todos os comandos são executados ao mesmo tempo (iniciam ao mesmo tempo), uma espécie de execução em paralelo. Acontece que esses comandos dentro do lote são executados de forma serial (em sequência).


ID
2471083
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.

Pelo fato de o Jboss ser instalado, na maioria dos casos, em ambiente Linux, ele não dispõe de uma interface web para configurar e gerenciar os servidores.

Alternativas
Comentários
  • ERRADO

    O console de gerenciamento é uma ferramenta de administração baseada na web para o JBoss EAP.

    Use o console de gerenciamento para iniciar e encerrar os servidores, implantar e cancelar a implantação de aplicativos, ajustar as configurações do sistema e realizar modificações persistentes à configuração do servidor. O console de gerenciamento também possui a habilidade de desempenhar tarefas administrativas, com notificações ativas quando qualquer alteração desempenhada pelo atual usuário exige que a instância do servidor seja reiniciada ou recarregada

    Em um domínio gerenciado, as instâncias do servidor e os grupos do servidor no mesmo domínio podem ser gerenciados centralmente pelo console de gerenciamento do controlador de domínio.

    Para uma instância do JBoss EAP executando no host local e usando a porta de gerenciamento padrão, o console de gerenciamento pode ser acessado através de um navegador da web em http://localhost:9990/console/App.html

     

    Fonte: https://access.redhat.com/documentation/pt-br/red_hat_jboss_enterprise_application_platform/7.0/html/getting_started_guide/administering_jboss_eap

  • dispõe sim...


ID
2471086
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.

Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis.

Alternativas
Comentários
  • É possível customizar os logs do Apache.

     

    Gabarito: Errado.

  • Para gerenciar com eficiência um servidor da Web, é necessário obter feedback sobre a atividade e o desempenho do servidor, bem como sobre quaisquer problemas que possam estar ocorrendo. O Apache HTTP Server fornece recursos de registro muito abrangentes e flexíveis. 

    Fonte: http://httpd.apache.org/docs/2.4/logs.html


ID
2471089
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.

Caso deseje alterar a porta TCP em que o servidor Apache irá responder às requisições das páginas do sistema, o usuário poderá editar o arquivo httpd.conf.

Alternativas
Comentários
  • httpd.conf é arqivo de configurações do APACHE

    G: certo


ID
2471092
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue o item a seguir.

O arquivo server.xml é o arquivo mais importante do Tomcat e está localizado, em ambiente Linux, no diretório /bin.

Alternativas
Comentários
  • O principal arquivo de configuração do Tomcat é o server.xml, que fica no diretório CATALINA_HOME\conf

  • Fullpath: /usr/share/tomcat7/conf/server.xml

    https://stackoverflow.com/a/12282736/6485987

    https://tomcat.apache.org/tomcat-7.0-doc/config/

  • O servidor Apache possui, essencialmente, três principais arquivos de configuração:

    ·         HTTPD.CONF,

    ·         SRM.CONF,

    ·         ACCESS.CONF.


ID
2471095
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com relação à interface web Ajax e à linguagem de estilos CSS, julgue o próximo item.

O Ajax é uma tecnologia que tem a finalidade de tornar o navegador mais interativo com o usuário, permitindo realizar uma solicitação ao servidor web sem que para isso seja necessário recarregar a página que está sendo acessada.

Alternativas
Comentários
  • Testando se o candidato pelo menos já ouviu falar sobre Ajax ...

     

    https://pt.wikipedia.org/wiki/AJAX_(programação)

     

    Gabarito: Certo

  • Ajax

    A página não precisa ser carregada completamente

    Realiza o Processamento local (Cliente)

     

     

    Correto


ID
2471098
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com relação à interface web Ajax e à linguagem de estilos CSS, julgue o próximo item.

XMLHttpRequest é considerada como a principal classe em JavaScript para o trabalho com Ajax.

Alternativas
Comentários
  • XMLHttpRequest é um objeto, não uma classe, certo ?

  • CORRETO

    Thayanne Viegas errado XMLHttpRequest cria um objeto XMLHttpRequest , logo ele é uma Classe. Porém JavaScript é Baseado em Objetos, por isso a todo momento é falado do OBJETO XMLHttpRequest.

  • Concurseiro de TI. Errado. JS é baseado em Função. Se Java Script fosse um país Função seria o presidente e objeto seria vice-presidente
  • XMLHttpRequest é um objeto que fornece funcionalidade ao cliente para transferir dados entre um cliente e um servidor.

    https://developer.mozilla.org/pt-BR/docs/Web/API/XMLHTTPRequest


ID
2471101
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com relação à interface web Ajax e à linguagem de estilos CSS, julgue o próximo item.

O Ajax, por funcionar como um intermediador entre o navegador e o servidor web e armazenar diversas informações em memória, é um sistema que tem uma taxa elevada de tempo gasto para realizar a transferência destas informações.

Alternativas
Comentários
  • No Ajax o Javascript faz uma solicitação ao servidores, no servidor nada muda com a utilização de Ajax, ele continua respondendo cada solicitação exatamente como fazia antigamente quando não se usava Ajax. Porém a resposta do servidor agora retornará apenas os dados que a página precisa sem qualquer marcação ou apresentação. Uma característica que será notada pelo usuário que está acessando a página que está utilizando Ajax é que grande parte da página não será alterada, mas sim apenas partes que necessitarão de atualização. Antigamente a página inteira era carregada, porém com Ajax esse paradigma muda.

    Com isso, a transferência de informações entre o cliente e servidor diminui, consequentemente, a velocidade do site aumenta significativamente.

    Resposta : errado.


    Read more: http://www.linhadecodigo.com.br/artigo/3585/ajax-basico-introducao.aspx#ixzz4oHJB0YKy


ID
2471104
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com relação à interface web Ajax e à linguagem de estilos CSS, julgue o próximo item.

A única forma de anexar um CSS a uma página é inserindo, dentro dela, o código CSS.

Alternativas
Comentários
  • Há três formas de uma página HTML ser estilizada por código CSS:

    1. Inline style: o código CSS é inserido no próprio documento HTML usando o atributo style.

    2. Tag style: a outra maneira de se utilizar o CSS é declarando suas propriedades dentro de uma tag . Essa tag deve estar dentro da seção do documento HTML.

    3. Arquivo externo: a terceira maneira de declararmos os estilos do nosso documento é com um arquivo externo, geralmente com a extensão .css. Para que seja possível declarar nosso CSS em um arquivo à parte, precisamos indicar em nosso documento HTML uma ligação entre ele e a folha de estilo.

  • Esse "ÚNICA" do Cespe me fez direto para marcar a ALTERNATIVA errada!

  • O CSS pode ser colocado em um arquivo à parte (.css) e inserido apenas realizando uma chamada a ele no código HTML.


ID
2471107
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Com relação à interface web Ajax e à linguagem de estilos CSS, julgue o próximo item.

A possibilidade de realizar o agrupamento dos seletores que possuam as mesmas declarações constitui uma vantagem do CSS.

Alternativas
Comentários
  • Segue abaixo um exemplo de agrupamento de seletores que possuem as mesmas declarações:

    Se você tem elementos HTML com o mesmo estilo como no exemplo abaixo:

    h1 {
     text-align: center; color: red;
    }

    h2 {
     text-align: center; color: red;
    }

    p {
     text-align: center; color: red;
    }

    Será melhor agrupar os seletores e minimizar a quantidade de código. Para agrupar os seletores, separe cada um com uma vírgula.
    No exemplo abaixo nós temos os seletores agrupados do código acima:

    h1, h2, p {

    text-align: center;

    color: red;

    }


ID
2471125
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Acerca do framework Hibernate e da linguagem de modelagem UML 2.0, julgue o item subsequente.

O Hibernate é um framework que facilita muito o trabalho dos desenvolvedores. No entanto, como qualquer outra ferramenta ou tecnologia, ele possui algumas desvantagens, como, por exemplo, não integrar à parte essencial do framework as anotações utilizadas pela linguagem Java.

Alternativas
Comentários
  • Hibernate é um framework para o mapeamento objeto-relacional escrito na linguagem Java, mas também é disponível em .Net com o nome NHibernate. Este framework facilita o mapeamento dos atributos entre uma base tradicional de dados relacionais e o modelo objeto de uma aplicação, mediante o uso de arquivos (XML) ou anotações Java (veja Annotation (java)).

     

    Hibernate é um software livre de código aberto distribuído com a licença LGPL.

     

    O objetivo do Hibernate é diminuir a complexidade entre os programas Java, baseado no modelo orientado a objeto, que precisam trabalhar com um banco de dados do modelo relacional (presente na maioria dos SGBDs). Em especial, no desenvolvimento de consultas e atualizações dos dados.

     

    Sua principal característica é a transformação das classes em Java para tabelas de dados (e dos tipos de dados Java para os da SQL). O Hibernate gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultante, mantendo o programa portável para quaisquer bancos de dados SQL, porém causando um pequeno aumento no tempo de execução.

     

    Questão: Errada.


ID
2471128
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do framework Hibernate e da linguagem de modelagem UML 2.0, julgue o item subsequente.

Por questões relacionadas ao desempenho da aplicação, as entidades persistentes não deverão ter seus identificadores definidos, pois o Hibernate poderá encontrar incompatibilidades com alguns tipos de dados de determinadas bases de dados.

Alternativas
Comentários
  • Hibernate é um framework para o mapeamento objeto-relacional escrito na linguagem Java, mas também é disponível em .Net com o nome NHibernate. Este framework facilita o mapeamento dos atributos entre uma base tradicional de dados relacionais e o modelo objeto de uma aplicação, mediante o uso de arquivos (XML) ou anotações Java (veja Annotation (java)).

     

    Hibernate é um software livre de código aberto distribuído com a licença LGPL.

     

    O objetivo do Hibernate é diminuir a complexidade entre os programas Java, baseado no modelo orientado a objeto, que precisam trabalhar com um banco de dados do modelo relacional (presente na maioria dos SGBDs). Em especial, no desenvolvimento de consultas e atualizações dos dados.

     

    Sua principal característica é a transformação das classes em Java para tabelas de dados (e dos tipos de dados Java para os da SQL). O Hibernate gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultante, mantendo o programa portável para quaisquer bancos de dados SQL, porém causando um pequeno aumento no tempo de execução.

     

    Questão: Errada.


ID
2471131
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do framework Hibernate e da linguagem de modelagem UML 2.0, julgue o item subsequente.

O Hibernate é uma ferramenta eficaz na implementação de associações entre objetos Java.

Alternativas
Comentários
  • Hibernate é um framework para o mapeamento objeto-relacional escrito na linguagem Java, mas também é disponível em .Net com o nome NHibernate. Este framework facilita o mapeamento dos atributos entre uma base tradicional de dados relacionais e o modelo objeto de uma aplicação, mediante o uso de arquivos (XML) ou anotações Java (veja Annotation (java)).

     

    Hibernate é um software livre de código aberto distribuído com a licença LGPL.

     

    O objetivo do Hibernate é diminuir a complexidade entre os programas Java, baseado no modelo orientado a objeto, que precisam trabalhar com um banco de dados do modelo relacional (presente na maioria dos SGBDs). Em especial, no desenvolvimento de consultas e atualizações dos dados.

     

    Sua principal característica é a transformação das classes em Java para tabelas de dados (e dos tipos de dados Java para os da SQL). O Hibernate gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultante, mantendo o programa portável para quaisquer bancos de dados SQL, porém causando um pequeno aumento no tempo de execução.

     

    Questão: Errada.


ID
2471134
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do framework Hibernate e da linguagem de modelagem UML 2.0, julgue o item subsequente.

A UML é uma linguagem independente de linguagens de programação, mas não de processos de desenvolvimento de sistemas.

Alternativas
Comentários
  • ERRADO.

     

    Questão em duas partes:

    1 - A UML é uma linguagem independente de linguagens de programação. OK!

    2 - Mas não de processos de desenvolvimento de sistemas. ERRADO.


ID
2471137
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca do framework Hibernate e da linguagem de modelagem UML 2.0, julgue o item subsequente.

Na UML 2.0, o diagrama de pacotes é um tipo de diagrama estrutural.

Alternativas
Comentários
  • Diagramas Estruturais ("fotografia" congelada do software): 

     

    - Diagrama de Classe: exibe um conjunto de classes, interfaces e seus relacionamentos / as classes especificam tanto as propriedades quanto os comportamentos dos objetos.

    - Diagrama de Componente: modela o sistema em termos de componentes e seus relacionamentos através de interfaces / decompõe o sistema em subsistemas que detalham a estrutura interna.

    - Diagrama de Objeto: representa uma fotografia do sistema em um dado momento (coleção de objetos em um dado momento) / vínculos entre os objetos conforme estes interagem e os valores de seus atributos / pode ser visto como uma "instância" do diagrama de classes / não exibe as operações.

    - Diagrama de Perfil: é um diagrama auxiliar que permite definir tipos padronizados de estereótipos, valores rotulados e restrições / mecanismo leve de extensão / permite adaptar os modelos UML para diferentes plataformas e domínios.

    - Diagrama de Estrutura Composta: é utilizado para modelar colaborações entre interfaces, objetos ou classes.

    - Diagrama de Implantação: modela a configuração física do sistema.

    - Diagrama de Pacote: permite agrupar qualquer construção da UML em estruturas de alto nível, tendo como objetivo agrupar componentes comuns.

     

    Diagramas Comportamentais (natureza dinâmica dos objetos do sistema):

     

    - Diagrama de Atividade: descreve lógicas de procedimento, processos de negócio e fluxos de trabalho / permite que seja mostrado que entidade é responsável por cada ação no diagrama, com o uso de raias (swimlanes).

    - Diagrama de Caso de Uso: modela interações com usuários / descreve um conjunto de cenários / captura os requisitos do usuário / delimita o escopo do sistema.

    - Diagrama de Máquina de Estados: mostra os vários estados possíveis por quais um objeto pode passar. Este, por sua vez, muda de estado quando ocorre algum evento interno ou externo ao sistema.

    - Diagrama de Interação

    ----> Diagrama de Sequência: captura o comportamento de um determinado cenário / mostra os objetos e as mensagens trocadas / enfatiza a ordem temporal das mensagens / é o diagrama mais utilizado na etapa de projeto OO (solucionar o problema).

    ----> Diagrama de Comunicação: enfatiza a ordem estrutural das mensagens (relacionamento entre objetos) / é equivalente ao diagrama de sequência.

    ----> Diagrama de Interação Geral: fornece uma visão geral do controle de fluxo entre objetos / é uma mistura entre diagrama de sequência e o diagrama de atividade.

    ----> Diagrama de Tempo: captura o comportamento de objetos ao longo do tempo e a duração na qual eles permanecem em determinados estados / úteis para modelar sistemas em tempo real / mistura entre o diagrama de sequência e o diagrama de máquina de estados.

     

    Bons estudos!


ID
2471140
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

 Julgue o item que se segue acerca de engenharia de software e inteligência computacional. 

Para a engenharia de software, a engenharia de requisitos é uma etapa do projeto de software que não apresenta nível de criticidade, uma vez que as anomalias que porventura apareçam não geram problemas na implementação do sistema. 

Alternativas
Comentários
  • Errado. A etapa de engenharia de requisitos é fundamental para o entendimento das funcionalidades do software, problemas com requisitos geram grandes impactos se forem mal levantados.

  • Se você ERROU essa meu caro, vou te falar: A situação está preta para você!

  • A engenharia de requisitos é crítica para o sucesso do software e deve ser levada em consideração desde o planejamento.

  • errado- Fatores criticos no levantamento de requisitos:

    a- requisitos incompletos

    b-falta de envolvimento usuario

    c-falta de recursos

    d- expectativas irreais

    e-falta de apoio executivo

    f-mudanca de requisitos

    7-falta de planejamenti

    8-sistema nao mais necessario


ID
2471143
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca de engenharia de software e inteligência computacional. 

O estudo de viabilidade é uma das principais atividades do processo de engenharia de requisitos.

Alternativas
Comentários
  • Os processos de engenharia de requisitos podem incluir quatro atividades de alto nível. Elas visam se o sistema é útil para a empresa (estudo de viabilidade), descobrindo requisitos (elicitação e análise), convertendo-os em alguma forma-padrão (especificação), e verificar se os requisitos realmente definem o sistema que o cliente quer (validação).

     

    Fonte: Sommerville, 9ed, Capítulo 4.

     

     

  • CORRETO

    Ele evita que o cliente gaste dinheiro em um projeto que não é viável.


ID
2471146
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca de engenharia de software e inteligência computacional. 

Na engenharia de software, o teste de software, com o objetivo de realizar a validação do produto desenvolvido, deve ser realizado em todos os módulos do programa, usando os dados reais, ou seja, em ambiente de produção.

Alternativas
Comentários
  • Segundo Pressman, sétima edição:

    "O  teste  começa  no  nível  de  componente  e  progride  em  direção  à  integração  do  sistema  computacional como um todo."

    Agora, usar o ambiente de produção é um pouco arriscado. O que pode ser feito é ter-se um ambiente de homologação, aproximando-se ao máximo do dia-a-dia da rotina diária.

  • Os testes de validação/ aceitação são divididos em dois sub-tipos: alfa e beta. O alfa é feito no ambiente do desenvolvedor pelo cliente, o beta no ambiente do cliente pelo cliente. Então: errada.


ID
2471149
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca de engenharia de software e inteligência computacional. 

 Inteligência computacional é um conjunto de métodos e(ou) técnicas que procura desenvolver sistemas dotados de comportamento semelhante a certos aspectos do comportamento inteligente.

Alternativas
Comentários
  • Inteligência computacional é o estudo do desenho de agentes inteligentes. Um agente é algo que age em um ambiente, "faz algo". Um agente inteligente é um sistema que age de forma inteligente.

    Inteligência computacional consiste de conceitos, paradigmas, e algoritmos e implementações de sistemas que em teoria exibem comportamentos inteligentes em ambientes complexos. Inteligência computacional é suportada fortemente por sub-simbólicos, predominantemente análogos de sistema naturais ou ao menos inspirados pela natureza. Estes métodos possuem a vantagem de que são tolerantes a conhecimento incompleto, impreciso, e incerto e sendo assim facilitando o encontro de soluções que são aproximações, viáveis e robustas ao mesmo tempo.

    Fonte: https://pt.m.wikipedia.org/wiki/Inteligência_computacional

  • (C)

    Inteligência Artificial(A.I):É um campo das ciências da computação, no qual máquinas realizam tarefas como aprender e raciocinar, assim como a mente humana.

    Outras que ajudam a responder:

    (PF-18) Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de aprendizagem de máquina.(C)

    São exemplos de técnicas de inteligência computacional os algoritmos genéticos, as redes neurais e a lógica nebulosa (fuzzy).(C)

  • Definição simples e correta.

  • PF 2021 !!

  • Gab. "CERTO"

    Inteligência Artificial (AI): Avanço tecnológico que permite que os sistemas simulem uma inteligência similar à humana – indo além da programação de ordens específicas para tomar decisões de forma autônoma, baseadas em padrões de enormes bancos de dados.

    à tomada de decisões

                   *machine learning (a máquina aprende por conta própria) – facebook, Netflix, tinder

                   *deep learning (redes neurais) (aprofundado) – identificação, reconhecimento facial

                   *PLN (processamento de linguagem natural) – análise de sentimentos


ID
2471152
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca de engenharia de software e inteligência computacional. 

São exemplos de técnicas de inteligência computacional os algoritmos genéticos, as redes neurais e a lógica nebulosa (fuzzy). 

Alternativas
Comentários
  • Lógica Fuzzy é baseada na teoria dos conjuntos fuzzy. Tradicionalmente, uma proposição lógica tem dois extremos: ou é completamente verdadeiro ou é completamente falso. Entretanto, na lógica Fuzzy, uma premissa varia em grau de verdade de 0 a 1, o que leva a ser parcialmente verdadeira ou parcialmente falsa.

    Questão: Certa

  • Vamos responder esta questão usando um pouco de raciocínio e lógica.

    Os termos “algoritmos genéticos” e “redes neurais” dão a ideia de técnicas que visam alcançar um comportamento que se assemelha aos genes e neurônios humanos.

    A lógica nebulosa, ou lógica quântica, diz que um bit – uma informação – não necessariamente pode ser guardado nos formatos 0 ou 1. Isto é algo que, para quem já estudou bits computacionais, parece ser confuso de entender. Não iremos nos aprofundar nesta parte, mas saiba que isso, de fato, existe.

    Item correto.

  • Inteligência Artificial(A.I):É um campo das ciências da computação, no qual máquinas realizam tarefas como aprender e raciocinar, assim como a mente humana.

    Outras que ajudam a responder:

    (PF-18) Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de aprendizagem de máquina.(C)

  • A lógica difusa ou lógica fuzzy é a forma de lógica multivalorada, na qual os valores de verdade das variáveis podem ser qualquer número real entre 0 (correspondente ao valor falso) e 1 (correspondente ao valor verdadeiro), diferentemente do que se verifica na lógica booliana (também chamada, às vezes, lógica nítida), segundo a qual os valores lógicos podem ser apenas 0 ou 1.

    A lógica difusa foi estendida para lidar com o conceito de verdade parcial, em que o valor verdade se situa entre o completamente verdadeiro e o completamente falso. Além disso, quando variáveis linguísticas são usadas, esses graus podem ser manipulados por funções especificas.

     

    Fonte: https://pt.wikipedia.org/wiki/L%C3%B3gica_difusa#:~:text=A%20l%C3%B3gica%20difusa%20ou%20l%C3%B3gica,%C3%A0s%20vezes%2C%20l%C3%B3gica%20n%C3%ADtida)%2C

  • Caramba!

    Só aprendi sobre nebulosas quando estudava ciências no Ensino Fundamental. A vida está ficando cada vez mais complicada. Rsrs


ID
2471155
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das tecnologias de desenvolvimento móvel Android e IOS e do banco de dados SQLite, julgue o item subsecutivo.

O Android possui um emulador que permite simular o sistema operacional real. Contudo, não é possível executar operações como excluir e(ou) recuperar arquivos do emulador.

Alternativas
Comentários
  • ADB (Android Debug Bridge) is a versatile command-line tool that lets you communicate with a device (an emulator or a connected Android device).

    Use the pull and push commands to copy files to and from an device.

    https://developer.android.com/studio/command-line/adb.html

  • Eu gostaria de encontrar um bom material sobre sistemas operacionais android. |:

     

    Gabarito: E

  • ERRADO.

    Se no Android real podemos excluir ou recuperar arquivos, no emulador também poderemos realizar essas operações.

    O emulador existe para que um desenvolvedor possa testar seu projeto.

  • O Android possui um emulador que simula o sistema operacional real, todo o ambiente. Se é possível simular o ambiente de operação, é possível realizar operações de exclusão e recuperação de arquivos.

    GABARITO: ERRADO

  • Pessoal, o Android apesar de ser um sistema operacional mobile é, Linux e, como qualquer sistema operacional nos permite executar diversas operações, entre elas, excluir, recuperar.

    Resposta: Errado


ID
2471158
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

A respeito das tecnologias de desenvolvimento móvel Android e IOS e do banco de dados SQLite, julgue o item subsecutivo.

O requestLayout() é um dos métodos da classe View do Android, que é utilizada como base para qualquer componente gráfico.

Alternativas
Comentários
  • void requestLayout ()

    chamado quando algo mudou, o que invalidou o layout da visualização. Isso agendará uma passagem de layout da árvore de exibição.

     

    https://developer.android.com/reference/android/view/View.html#requestLayout()


ID
2471161
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

A respeito das tecnologias de desenvolvimento móvel Android e IOS e do banco de dados SQLite, julgue o item subsecutivo.

No IOS, o método pushViewController:animated, da classe UIViewController, é um método de navegação que serve para voltar um nível na hierarquia.

Alternativas
Comentários
  • A questão, aparentemente,  apresenta a definição de popViewController.
    https://developer.apple.com/documentation/uikit/uinavigationcontroller/1621886-popviewcontroller
    https://developer.apple.com/documentation/uikit/uinavigationcontroller/1621887-pushviewcontroller?language=objc


ID
2471164
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

A respeito das tecnologias de desenvolvimento móvel Android e IOS e do banco de dados SQLite, julgue o item subsecutivo.

Quando se cria um UINavigationController, o iOS atribui, de forma automática, um valor válido para a propriedade do controlador principal e dos demais controladores que fizerem parte da navegação.

Alternativas
Comentários
  • O UINavigationController gerencia todas as telas do aplicativo. Ele usa uma pilha de navegação, a parte inferior da pilha contém a visualização raiz e na parte superior temos a tela que está sendo exibida no momento. Para alternar entre as telas, podemos usar o método push e pop. 


ID
2471167
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

A respeito das tecnologias de desenvolvimento móvel Android e IOS e do banco de dados SQLite, julgue o item subsecutivo.

Quando um banco de dados do SQLite é criado no Android, seus arquivos ficam armazenados no seguinte endereço: /data/data/pacote.do.aplicativo/databases/.

Alternativas
Comentários
  • android.database

     

    Contém classes para explorar dados retornados por um provedor de conteúdo (content provider).

    Se você precisa gerenciar dados em um banco de dados privado, use as classes android.database.sqlite. Essas classes são usadas para gerenciar o objeto Cursor retornado de uma consulta de provedor de conteúdo. Os bancos de dados geralmente são criados e abertos com openOrCreateDatabase(String, int, SQLiteDatabase.CursorFactory) Para fazer solicitações através de provedores de conteúdo, você pode usar a content.ContentResolverclasse.

     

    Todos os bancos de dados são armazenados no dispositivo em /data/data/<package_name>/databases​

     

    https://developer.android.com/reference/android/database/package-summary.html

  • Correto, este é o caminho onde fica a base de dados do SQLite no sistema operacional Android.

    Resposta: Certo


ID
2471170
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte quanto a sistemas de suporte à decisão e a banco de dados distribuído.

Os sistemas de suporte à decisão são sistemas simples que acessam bases de dados específicas de um determinado setor da empresa e auxiliam os desenvolvedores na escolha da tecnologia mais adequada para desenvolver os sistemas.

Alternativas
Comentários
  • Os sistemas de suporte à decisão são sistemas "simples"???

    Óbvio que não.

  • Sistemas de apoio a decisão apoiam a alta administração na tomada de decisões e não os desenvolvedores.

  • SAD - SISTEMA DE APOIO A DECISÃO: ajuda a alta gestão na tomada de decisões gerenciais e estratéticas.

     

    Não dão apoio aos desenvolvedores, muito menos na escolha de solução tecnológica.

     

    Go ahead!!!!

  • ERRADO

    Sistemas de suporte a decisão são complexos, levam em consideração dados da empresa como um todo, dados externos e qualquer entrada que facilite o apoio a tomada de decisções. São sistemas ligados ao Nível Estratégico, ou seja Diretores.

  • Gabarito Errado

    Sistemas de apoio à decisão (em inglês, Decision Support Systems) é uma classe de Sistemas de Informação ou Sistemas baseados em Conhecimento. Refere-se simplesmente a um modelo genérico de tomada de decisão que analisa um grande número de variáveis para que seja possível o posicionamento a uma determinada questão.

    Decisão é uma escolha entre as alternativas existentes através de estimativas dos pesos destas alternativas. Apoio à decisão significa auxiliar nesta escolha gerando estas estimativas, a evolução ou comparação e escolha. O termo sistema de apoio à decisão tem sido utilizado de diferentes formas (após a década de 80) e tem recebido diferentes definições de acordo com o ponto de vista de cada autor. Finlay (1994) e outros autores definem o SAD de um modo geral como “um sistema computacional que auxilia o processo de tomada de decisão”. Turban (1995) define mais especificamente como “um interativo, flexível e adaptável sistema de informação, especialmente desenvolvido para apoiar a solução de um problema gerencial não estruturado para aperfeiçoar a tomada de decisão. Utiliza dados, provê uma interface amigável e permite ao tomador de decisão ter sua própria percepção”.

    Existe uma outra definição que se encontra entre estes dois extremos. Para Keen e Scott Morton (1978), um SAD concilia os recursos intelectuais individuais com a capacidade do computador em melhorar a qualidade da decisão (“SAD são sistemas computacionais que apóiam os gerentes tomadores de decisão que são direcionados com problemas semi-estruturados”). Para Sprague e Carlson (1982), SAD são “sistemas computacionais interativos que auxiliam os tomadores de decisão utilizarem dados e modelos solucionados de problemas não-estruturados”.

    Em contraste, Keen (1980) diz que é impossível dar uma definição precisa incluindo todas as facetas do SAD (“Não há definição de sistemas de apoio à decisão, somente de apoio à decisão”). No entanto, de acordo com Power (1997), o termo sistema de apoio à decisão é muito desgastado devido à sua utilização para definir muitos tipos de sistemas que dão apoio à tomada de decisão. Ele ironicamente diz que muitas vezes nem sempre um sistema computadorizado é um sistema transacional on-line (OLTP), algumas vezes você será tentado em chamá-lo de um SAD. Como podemos ver, não há uma definição universal aceita de SAD.

     

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Decisões são resultados de muitos cálculos,(sistemas extremamente complexos) necessitam de um volume altíssimo de dados,e são altamente consistentes e devem ser tempestivas.


ID
2471173
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte quanto a sistemas de suporte à decisão e a banco de dados distribuído.

Considerando-se a natureza flexível e adaptável dos sistemas de suporte à decisão, podem ser utilizadas técnicas de desenvolvimento tradicionais, uma vez que os objetivos e as necessidades são bem definidos.

Alternativas
Comentários
  • Gabarito Errado

    Conforme Power (2002), tem se estudado a construção de um SAD (Sistemas de Apoio a Decisão) com quatro componentes:

    - Interface com o usuário;

    - Banco de Dados;

    - Modelagem e ferramentas analíticas;

    - Arquitetura e rede de trabalho de SAD;

    Hättenschwiler (1999) identifica cinco componentes de um SAD:

    - Usuários com diferentes regras de negócio e funções no processo de tomada de decisão;

    - Um específico e definido contexto de decisão;

    - Um sistema objetivo descrevendo as preferências principais;

    - Uma base de conhecimento que é composta de informações, base de conhecimento, programas administrativos e sistemas geradores de relatórios;

    - Um trabalho de preparação do ambiente, análise e documentação das alternativas de decisão.

    Marakas (1999) propõe uma arquitetura generalizada que será composta por cinco distintas partes:

    - Um sistema gerenciador de banco de dados;

    - Um sistema gerenciador de modelagem;

    - Uma engenharia de conhecimento;

    - Uma interface com o usuário;

    - O usuário.

    Existem vários meios de se classificar aplicações SAD. Nem sempre um SAD se adequa dentro de uma destas categorias, mas em misto de uma ou mais categorias.

    Holsapple e Whinston (1996) classificam os SAD dentro de seis frameworks:

    - SAD orientado ao contexto;

    - SAD orientado ao banco de dados;

    - SAD orientado à Spreadsheet;

    - SAD orientado à solução;

    - SAD orientado às regras de negócio;

    - SAD complexos;

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2471176
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte quanto a sistemas de suporte à decisão e a banco de dados distribuído.

Os sistemas de suporte à decisão utilizam uma coleção de dados relativos a uma empresa. A essa coleção dá-se o nome de Data Warehouse.

Alternativas
Comentários
  • CERTO

    Data warehouse é um depósito de dados digitais que serve para armazenar informações detalhadas relativamente a uma empresa, criando e organizando relatórios através de históricos que são depois usados pela empresa para ajudar a tomar decisões importantes com base nos fatos apresentados.

    Fonte: https://www.significados.com.br/data-warehouse/

  • Em termos genéricos sim (certo), descendo aos tipos de DW, tem-se o EDW, DM e ODS, ambos levam o nome de DW.

  • Por que não seria Business Intelligence?


ID
2471179
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte quanto a sistemas de suporte à decisão e a banco de dados distribuído.

Em um banco de dados distribuído, podem ocorrer dois tipos de fragmentação, a fragmentação horizontal e a fragmentação vertical, ambos transparentes para o usuário da aplicação.

Alternativas
Comentários
  • CERTO

    Fragmentação Horizontal: distribui as tuplas(LINHAS) da relação entre os fragmentos.
    Fragmentação Vertical: distribui os atributos(COLUNAS) da relação entre os fragmentos.

    São Transparentes ao usuário = Ele não vê essa Fragmentação

  • Esta correta, porem incompleta. Existe também a fragmentação hibrida ou mista que utiliza as outras duas fragmentação em conjunto.

    Força!

  • Fragmentação horizontal: é um subconjunto das tuplas na relação. As tuplas são especificadas por uma condição em um ou mais atributos da relação.

    Fragmentação vertical: divide uma relação verticalmente por colunas. Um fragmento vertical mantém apenas certos atributos da relação.

    Fragmentação horizontal completa: para reconstruir uma relação R é preciso aplicar a operação de União aos fragmentos. Em alguns casos a fragmentação horizontal completa também é disjunta.

    Fragmentação vertical completa: para reconstruir uma relação R é preciso aplicar a operação de União Externa aos fragmentos verticais.

    Fragmentação mista (híbrida): é a mistura da fragmentação horizontal e vertical. A relação original pode ser reconstruída ao aplicar operações União e União Externa (ou Junção externa).

  • Fragmentação vertiCal>> Colunas

    Fragmentação horizonTaL >> Tuplas/ Linhas


ID
2471182
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Julgue o item seguinte quanto a sistemas de suporte à decisão e a banco de dados distribuído.

Mesmo quando um banco de dados maior for fragmentado em bancos de dados menores e estes estiverem localizados em diversos sites, as transações locais que acessarem os dados em um único site tenderão a ter um pior desempenho por causa da distribuição dos dados.

Alternativas
Comentários
  • Errado. As transações locais terão maior desempenho. Esta é justamente uma das vantagens do modelo distribuido, pois permite que os dados mais acessados estejam próximos aos clientes.

  • ERRADO

    Uma das vantagens do BDDs é a alta Performance