SóProvas



Prova Quadrix - 2017 - CFO-DF - Analista de Suporte de Tecnologia da Informação


ID
2461489
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redação Oficial
Assuntos

Julgue o próximo item, em que são apresentados trechos de correspondências oficiais, no que se refere à adequação da linguagem e à correção gramatical. 


Solicito que Sua Senhoria encaminhes a esse setor, com a máxima urgência, os materiais odontológicos que requeri no memorando n.º 067, datado de 30 de março do corrente ano.  

Alternativas
Comentários
  • Solicito que Sua Senhoria encaminhes a esse setor, com a máxima urgência, os materiais odontológicos que requeri no memorando n.º 067, datado de 30 de março do corrente ano.

     

            A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade. Fundamentalmente esses atributos decorrem da Constituição, que dispõe, no artigo 37: "A administração pública direta, indireta ou fundacional, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência (...)". Sendo a publicidade e a impessoalidade princípios fundamentais de toda administração pública, claro está que devem igualmente nortear a elaboração dos atos e comunicações oficiais.

     

            Esses mesmos princípios (impessoalidade, clareza, uniformidade, concisão e uso de linguagem formal) aplicam-se às comunicações oficiais: elas devem sempre permitir uma única interpretação e ser estritamente impessoais e uniformes, o que exige o uso de certo nível de linguagem.

  • Em vez de SUA não seria VOSSA, tendo em vista está falando com?

     

  • GABARITO: ERRADO

     

    Erro 1:  Deveria ser "VOSSA SENHORIA" (Estamos falando diretamente com a pessoa, neste caso)

     

    2: No lugar de "...Sua senhoria encaminhes" deveria ser " VOSSA SENHORIA ENCAMINHE" (Concordância com os Pronomes de Tratamento:

    Os pronomes de tratamento (ou de segunda pessoa indireta) apresentam certas peculiaridades quanto à concordância verbal, nominal e pronominal. Embora se refiram à segunda pessoa gramatical (à pessoa com quem se fala, ou a quem se dirige a comunicação), levam a concordância para a terceira pessoa.)

     

    3. DATA: O memorando segue o padrão ofício, logo, deve conter: Local e data  por extenso (faltou citar o ano também)

     

     

    FONTE: MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

  • Vossa Senhoria e o verbo concorda na 3ª pessoa do singular.

  • Vossa: falando diretamente com a autoridade
    Sua: falando indiretamente

  • VOSSA SENHORIA

  • Dica.

    Vossa excelência. Falo com você

    Sua excelência. Falo Sobre você

  • "encaminhes" -> 1º erro.
    – CONCORDÂNCIA: VERBOS E PRONOMES POSSESSIVOS: sempre na terceira pessoa;

    Vossa -> com quem se fala.
    Sua -> de quem se fala.

    ERRADA!

  • Sua senhoria = ja parei por ai

  • GABARITO: ERRADO

    Os pronomes de tratamento apresentam certas peculiaridades quanto às concordâncias verbal, nominal e pronominal. Embora se refiram à segunda pessoa gramatical (à pessoa com quem se fala), levam a concordância para a terceira pessoa. Os pronomes Vossa Excelência ou Vossa Senhoria são utilizados para se comunicar diretamente com o receptor.

    Exemplo: Vossa Senhoria designará o assessor.

    Da mesma forma, os pronomes possessivos referidos a pronomes de tratamento são sempre os da terceira pessoa.

    Exemplo: Vossa Senhoria designará seu substituto. (E não “Vossa Senhoria designará vosso substituto”)

    Já quanto aos adjetivos referidos a esses pronomes, o gênero gramatical deve coincidir com o sexo da pessoa a que se refere, e não com o substantivo que compõe a locução. 

    Exemplos: Se o interlocutor for homem, o correto é: Vossa Excelência está atarefado. Se o interlocutor for mulher: Vossa Excelência está atarefada.

    O pronome Sua Excelência é utilizado para se fazer referência a alguma autoridade (indiretamente).

    Exemplo: A Sua Excelência o Ministro de Estado Chefe da Casa Civil (por exemplo, no endereçamento do expediente)

    FONTE: MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA 3ª EDIÇÃO.  

  • Esta questão exige do candidato conhecimento referente à correção gramatical e à linguagem na correspondência oficial.

    O trecho apresentado nesta questão possui 3 erros:

    - O 1º erro ocorre na construção "Sua Senhoria". De acordo com o manual, embora os pronomes de tratamento se refiram à segunda pessoa gramatical (à pessoa com quem se fala), levam a concordância para a terceira pessoa. Assim, os pronomes Vossa Excelência ou Vossa Senhoria são utilizados para se comunicar diretamente com o receptor. Então, como o pronome está sendo utilizado no texto para se comunicar de forma direta com o destinatário, o correto é usar "Vossa Senhoria".

    - O 2º erro ocorre no trecho "Sua Senhoria encaminhes". Conforme determina o manual, "Os pronomes de tratamento apresentam certas peculiaridades quanto às concordâncias verbal, nominal e pronominal. Embora se refiram à segunda pessoa gramatical (à pessoa com quem se fala), levam a concordância para a terceira pessoa". Assim, o correto é que o verbo seja flexionado na 3ª pessoa, para que a concordância seja realizada devidamente: Vossa Senhoria encaminhe.

    - O 3º erro corresponde à data (30 de março do corrente ano). Tendo em vista que o memorando segue o padrão ofício, local e data devem ser escritos por extenso.

    Gabarito: ERRADO

    OBS.: Esta é uma questão aplicada em 2017 e, por isso, ainda menciona o memorando. A partir da 3ª edição, publicada em dezembro de 2018, o ofício, o aviso e o memorando, que eram três tipos de expedientes que se diferenciavam mais pela finalidade do que pela forma, passou a chamar-se apenas "padrão ofício". Essa decisão se deu com o objetivo de  uniformizá-lo, ou seja, os três passaram a adotar a mesma nomenclatura e diagramação. 

  • "Encaminhes", parece até o Mussum falando kkk


ID
2461492
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redação Oficial
Assuntos

Julgue o próximo item, em que são apresentados trechos de correspondências oficiais, no que se refere à adequação da linguagem e à correção gramatical. 


Encaminho, anexa, para o conhecimento de V. S.ª, cópia do relatório dos trabalhos desenvolvidos na oficina Elaboração de Projetos para Ações Institucionais, realizada na sede do Conselho Federal de Odontologia, em Brasília-DF, nos dias 4, 5 e 6 de abril de 2017. 

Alternativas
Comentários
  • A Impessoalidade

            A finalidade da língua é comunicar, quer pela fala, quer pela escrita. Para que haja comunicação, são necessários: a) alguém que comunique, b) algo a ser comunicado, e c) alguém que receba essa comunicação. No caso da redação oficial, quem comunica é sempre o Serviço Público (este ou aquele Ministério, Secretaria, Departamento, Divisão, Serviço, Seção); o que se comunica é sempre algum assunto relativo às atribuições do órgão que comunica; o destinatário dessa comunicação ou é o público, o conjunto dos cidadãos, ou outro órgão público, do Executivo ou dos outros Poderes da União.

  • "Encaminho anexa cópia. " Ou "encaminho em anexo..."
  • Eu posso usar a expressao "encaminho" na primeira pessoa do singular em uma correspondencia oficial?

  • Kaio, pode usar.... o próprio MRPR usa aprimeira do singular em determinados exemplos

  • Foi considerado certo a questão pela Banca

  • Tatiana Franco,

    O seu comentário trata-se de uma afirmação ou de uma pergunta????  

    Decide ai mulher!!!!!

  • Anexo ou anexa - concordancia nominal (concorda com o sujeito-nome)

    Em anexo - locuçao adverbial invariavel 

  • A questão aqui é que a banca faz o que quer, em questão parecida ela considerou errada pois a havia inversão, e a própria banca justificou falando que deveria ser "encaminho, ANEXA A CÓPIA...depois que viria a vossa senhoriai bla bla bla... fazer o que, é rezar pra acertar o entendimento da banca no dia da prova

     

  • Para conhecimento:

     

    A palavra “anexo” é um adjetivo que indica ligação, dessa forma, deve concordar com o substantivo que acompanha. Sendo assim, observemos as seguintes frases:

     

    1-  O arquivo segue em anexo.
    2-  A foto está anexa.
    3-  As músicas estão no anexo.
    4-  Segue o anexo solicitado.

     

    Dentre as frases acima, a segunda está correta de acordo com a norma culta, pois concorda com substantivo de gênero feminino “foto”, flexionando o adjetivo na forma feminina “anexa”.

    No primeiro caso, a expressão “em anexo”, junção de uma preposição e um adjetivo, representa a intenção do interlocutor de expressar o modo pelo qual algo está sendo enviado, não é possível afirmar que esta forma está errada, pois nela o verbo “segue” é complementado por uma locução adverbial de modo, mas se a intenção é deixar explícito que algo está sendo enviado dentro de um anexo, o melhor é utilizar a forma “no anexo” ao invés de “em anexo”.

    No terceiro caso o adjetivo “anexo” é utilizado como substantivo. E, no quarto caso “anexo” é um sintagma nominal que exerce função de sujeito, concordando com o verbo “segue”.

    Para não errar, o importante é sempre conferir a função que o termo “anexo” exerce na frase, já que cada caso exige uma forma de concordância de acordo com a gramática do português. Assim, não há como se confundir na hora de anexar arquivos e enviar e-mails.

     

    https://exame.abril.com.br/carreira/em-anexo-anexo-ou-anexa-qual-e-o-certo/

  • Eu marquei como errada por causa da vírgula antes de realizada. Como a questão pede, também, a correção gramatical..

    Aprendi que não se separa sujeito do verbo. Posso até estar enganado, se alguém conhece bem do assundo ajuda aí.

    "Encaminho, anexa, para o conhecimento de V. S.ª, cópia do relatório dos trabalhos desenvolvidos na oficina Elaboração de Projetos para Ações Institucionais, realizada na sede do Conselho Federal de Odontologia, em Brasília-DF, nos dias 4, 5 e 6 de abril de 2017."

  • Neste caso, o correto é: "seguem ANEXOS os documentos" ou "segue ANEXA a planilha" ou "o relatório solicitado está ANEXO." Por outro lado, a forma  Em ANEXO é invariável e, assim, não vai flexionar em gênero (masculino e feminino) e nem em número (singular e plural).

  • Marcelo, no caso o verbo "realizada" faz parte de um período composto por subordinação (como está na forma reduzida talvez vc n tenha se atentado a isso), não é que uma é sujeito da outra :)

  • Anexa refere-se a "cópia" e não a documentos ou planilha ou relatório

  • CERTO

     

    Não vi problemas na questão..... 

     

    Encaminho, anexa, para o conhecimento de V. S.ª, cópia do relatório dos trabalhos desenvolvidos na oficina Elaboração de Projetos para Ações Institucionais, realizada na sede do Conselho Federal de Odontologia, em Brasília-DF, nos dias 4, 5 e 6 de abril de 2017. 

     

  • Esta questão exige do candidato conhecimento referente à correção gramatical e à linguagem na correspondência oficial.


    De acordo com o Manual de Redação da Presidência da República,


    "Em razão de seu caráter público e de sua finalidade, os atos normativos e os expedientes oficiais requerem o uso do padrão culto do idioma, que acata os preceitos da gramática formal e emprega um léxico compartilhado pelo conjunto dos usuários da língua. O uso do padrão culto é, portanto, imprescindível na redação oficial por estar acima das diferenças lexicais, morfológicas ou sintáticas, regionais; dos modismos vocabulares e das particularidades linguísticas."


    Com base na citação apresentada e na análise realizada, verificamos que o texto presente na questão atende ao uso da norma padrão, pois é claro, conciso e coerente. Além disso, os sinais de pontuação, a concordância do vocábulo "anexa" e a abreviação do pronome "V. S.ª" foram empregados corretamente. Dessa forma, este item está correto.


    Gabarito: CERTO 


ID
2461495
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Atualidades
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


A intensificação das migrações da Venezuela para o território brasileiro tem estreita relação com a crise econômica que atinge aquele país, detentor de uma das maiores reservas de petróleo do mundo.

Alternativas
Comentários
  • GABARITO CORRETO

     

    O fluxo intenso de venezuelanos em Roraima levou o governo do estado a decretar situação de Emergência em Saúde Pública de Importância Nacional nos municípios de Pacaraima e Boa Vista. A região faz fronteira com a Venezuela, que vive uma forte crise política e econômica e gerou o êxodo de cerca de 30 mil venezuelanos para o Brasil nos últimos dois anos.

     

    Top 10 dos países com maiores reservas de petróleo

     1. Venezuela

    Em 2014, a Venezuela foi o país com maior reserva de petróleo, assumindo uma participação mundial de 17,5%. De 2004 para 2014, as reservas de barris cresceram de 79,7 mil milhões para 298,3 mil milhões, o que dá uma variação de 274,3%.


    2. Arábia Saudita

    3. Canadá

    4. Irã

    5. Iraque

    6. Rússia 

    7. Kuwait 

    8. Emirados Árabes Unidos

    9. Estados Unidos

    10. Líbia 

    "TOP 3"   Produtores de Petróleo

    1 Arábia Saudita – 10.107.000 barris por dia (14.05% do total mundial)

    2 Rússia – 9.735.200 barris por dia (13.96% do total mundial)

    3 Estados Unidos – 9.373.000 barris por dia (12.25% do total mundial)
     

    http://portalamazonia.com/noticias/roraima-decreta-emergencia-com-aumento-de-fluxo-de-venezuelanos

    http://www.e-konomista.pt/artigo/paises-com-maiores-reservas-de-petroleo/

    http://top10mais.org/top-10-maiores-produtores-de-petroleo-do-mundo/

     

     

     

  • Não só econômica, mas também política. Gabarito Certo.

  • Vejam esta questão:



    Q935773 Ano: 2018 Banca: CESPE Órgão: MPE-PI Provas: Conhecimentos Básicos - Cargos de Nível Superior

    O petróleo é a principal fonte de receitas do governo venezuelano. ( Certo )

  • Vejam essa outra:


    Q936076 Ano: 2018 Banca: CESPE Órgão: MPE-PI Provas: Conhecimentos Básicos - Cargos de Nível Superior


    Entre os países sul-americanos, o Brasil é o que mais recebe imigrantes venezuelanos, que buscam livrar-se da crise econômica de seu país. ( Errado )

  • Hugo Chávez teve sua ascensão política durante a década de 1990. Ele era membro fundador do “Movimento Bolivariano Revolucionário 200". Um movimento de esquerda, baseado nos projetos de Simon Bolivar, Ezequiel zamora e Simón Rodriguez, que visava à tomada do poder no país. O golpe  levado à diante pelo grupo fracassou, Chávez foi preso, mas tornou-se uma figura extremamente popular no país. Foi libertado durante a gestão de Rafael Caldeira. 
    Candidatou-se à presidência sendo eleito em 1998, com o discurso acerca de utilização da riqueza gerada pelo petróleo para levar adiante um projeto de justiça social na Venezuela. Esteve no poder durante 14 anos, tendo sido sucessivamente reeleito. É inegável que sua gestão diminuiu o quantitativo de pobres e elevou o PIB. No entanto, a questão da democracia é inversamente proporcional. Na mesma proporção que melhorava a questão social diminuía o espaço democrático. 
    Chávez articulou mecanismos para perpetuar-se no poder e, perseguiu opositores. Desta forma a oposição passou por um processo de radicalização , chegando até a tentativa de golpe de Estado, em 2002, que fracassou. A morte de Chávez devido a um câncer, levou o vice Nicolás Maduro ao poder, inicialmente de forma provisória. De 2013 em diante, Maduro tornou-se presidente de fato do país, após ser eleito com uma vitória apertada sobre Henrique Caprilles.
    Desde então, o quadro na Venezuela agravou-se consideravelmente, e a crise econômica embrionária tomou grandes proporções. A crise está diretamente vinculada à queda dos preços do petróleo, talvez a única riqueza efetiva da Venezuela. A dependência do petróleo, que trazia alta renda, fez com que a Venezuela não investisse o suficiente na sua própria indústria e agricultura. O país comprava tudo o que não produzia. A queda do valor do petróleo impactou diretamente o abastecimento do mercado venezuelano, uma vez que, sem dinheiro, o governo parou de comprar itens básicos do cotidiano da população.
    E, a situação piorou por conta das sanções impostas pelo governo norte-americano sob a batuta de Donald Trump. O governo de esquerda do país, que tem uma proposta bolivariana, de um “socialismo do século XXI" ou ainda “a árvore de três raízes" (Bolivar, Ramirez e Zamora) é considerado por Trump como nocivo à lógica da democracia.... e aos interesses dos EUA.
    Além dos baixos preços, a Venezuela sofreu com a imposição de diminuição da exportação e a má gestão da empresa estatal de petróleo. A crise econômica da Venezuela transformou-se na maior crise da história econômica do país. A redução do valor do barril do petróleo, a ineficiência do governo e as sanções americanas levaram o país ao caos. 
    A crise política, econômica e humanitária que atingiu a Venezuela fez com que sua população procurasse refúgio em nações vizinhas. Quase cinco milhões de venezuelanos já fugiram do país desde 2015 e muitos deles vieram para o Brasil primordialmente através de Roraima. 
    Conclui-se assim, que a afirmativa apresentada está correta. 
    Gabarito do professor: CERTO.

ID
2461498
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


O governo de Nicolás Maduro implantou recentemente medidas de caráter democrático que, embora tenham agradado à maioria da população e da comunidade internacional, sofreram oposição de uma pequena minoria interna.

Alternativas
Comentários
  • Pelo contrário, implantou regime ditador.

  • Parei de ler no “democrático”. Gabarito errado.


ID
2461501
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


Além de Roraima, outros estados brasileiros limítrofes com a Venezuela, como o Amazonas e o Amapá, têm sofrido o impacto da entrada massiva de venezuelanos, que não precisam de visto ou passaporte para cruzar a fronteira.

Alternativas
Comentários
  • Gabarito: E

    Amapá não faz limite com a Venezuela. 

  • Além de nao fazer limite com a Venezuela, os países da America do Sul precisam da Cédula de Identidade para ingresso no BRASIL.


ID
2461504
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


O governo roraimense tem envidado esforços no sentido de prover condições mínimas de sobrevivência para os milhares de venezuelanos que vivem no estado, em grande parte subempregados.

Alternativas
Comentários
  • Gabarito: C

     O governo de Roraima informou que o Centro de Referência ao Imigrante continuará oferecendo apoio e abrigo aos venezuelanos no estado 'por tempo indeterminado'. A fronteira entre Brasil e Venezuela fica ao Norte de Roraima e, desde o agravamento da crise econômica venezuelana, o estado vive uma constante onda de imigração considerada histórica.

    Fonte http://g1.globo.com/rr/roraima/noticia/abrigo-continuara-a-receber-venezuelanos-por-tempo-indeterminado-diz-governo-de-rr.ghtml

  • Envidar = dedicar-se a algo, empregar esforços


ID
2461507
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
História e Geografia de Estados e Municípios

O número de venezuelanos que solicitaram refúgio em Roraima cresceu 22.122% nos últimos três anos segundo dados divulgados pela Polícia Federal (PF) no estado. Só no ano de 2016, mais de 2.000 venezuelanos foram à sede da PF, em Boa Vista, para pedir a condição de refugiado.

                                     Internet:<http://g1.globo.com>(com adaptações)

Tendo o texto acima e assuntos correlatos como referência inicial, julgue o item a seguir. 


A condição de “refugiado”, que muitos venezuelanos almejam, apenas será concedida pelo Brasil aos que comprovarem a condição de perseguidos políticos.

Alternativas
Comentários
  • Art. 1º Será reconhecido como refugiado todo indivíduo que:

    I - devido a fundados temores de perseguição por motivos de raça, religião, nacionalidade, grupo social ou opiniões políticas encontre-se fora de seu país de nacionalidade e não possa ou não queira acolher-se à proteção de tal país;

    II - não tendo nacionalidade e estando fora do país onde antes teve sua residência habitual, não possa ou não queira regressar a ele, em função das circunstâncias descritas no inciso anterior;

    III - devido a grave e generalizada violação de direitos humanos, é obrigado a deixar seu país de nacionalidade para buscar refúgio em outro país.

    LEI Nº 9.474, DE 22 DE JULHO DE 1997.

    http://www.planalto.gov.br/ccivil_03/leis/L9474.htm

  • Questão ERRADA. Concederá pelos diversos motivos elencados na Lei nº 9.474/1997.


ID
2461510
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


O primeiro turno das eleições mostrou um país dividido, em que vários candidatos disputaram, voto a voto, até o último momento, o direito de estar no segundo turno. 

Alternativas
Comentários
  • A votação do 1º turno da eleição presidencial francesa, para decidir o sucessor de François Hollande, foi encerrada às 15h (horário de Brasília). Projeções divulgadas pelo jornal francês "Le Figaro" mostram Emmanuel Macron e Marine Le Pen empatados, com 23% dos votos da votação do 1º turno na eleição presidencial francesa. Já François Fillon e Jean-Luc Mélenchon teriam 19%.

    Segundo estimativa do instituto Ipsos-Sopra Steria publicada pelo jornal francês "Le Monde", Emmanuel Macron ficou com 23,7% dos votos no 1º turno e Marine Le Pen, com 21,7%. Jean-Luc Mélenchon e François Fillon teriam ficado com 19,5%.

    Fonte: https://g1.globo.com/mundo/eleicoes-na-franca/2017/noticia/votacao-do-1-turno-da-eleicao-para-eleger-o-presidente-da-franca-e-encerrada.ghtml


ID
2461513
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 

Marine Le Pen sucedeu o pai na liderança da extrema esquerda francesa. A crise econômica que atinge a economia liberal da França e produz altos índices de desemprego a favoreceu nas eleições. 

Alternativas
Comentários
  • Errado - Ela é de extrema Direita.

  • Eu lembro que os partidos de extrema direita são xenofóbicos, conservadores (liberdade pessoal).

    Lembro também que há muitos anos o Le Pen tentou as eleições e uma das metas dele era conter a entrada de imigrantes na França.


ID
2461516
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


Emmanuel Macron, um dos novos líderes políticos franceses, representa o eleitorado de extrema direita assustado com a intensificação dos atentados terroristas e com o aumento da imigração.

Alternativas
Comentários
  • Errado - Macron é de Esquerda.

  • Macron não é de esquerda ou direita. De acordo com o carta capital: 

    Emmanuel Macron não será somente o primeiro presidente da Quinta República que não provém de uma das duas legendas tradicionais francesas, mas também o primeiro que não foi apoiado por nenhum partido político durante a campanha eleitoral – ele recebeu apoio apenas do movimento Em Marcha, que foi iniciado há somente um ano.

    https://www.cartacapital.com.br/internacional/macron-o-presidente-sem-partido


ID
2461519
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


Candidatos centristas, como Jean-Luc Mélenchon, tiveram poucos votos no primeiro turno, o que demonstra a extrema polarização da sociedade francesa atual.

Alternativas
Comentários
  • Errado - Jean-Luc Mélenchon é de Esquerda.


ID
2461522
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Neste 1.º de maio de 2017, os sindicatos franceses não conseguiram repetir a união sindical que promoveram em 2002 para evitar que Jean-Marie Le Pen, então candidato classificado para o segundo turno da eleição presidencial contra o conservador Jacques Chirac, chegasse à presidência. Nesta segunda-feira, marcharam divididos sobre as intenções de voto para bloquear Marine Le Pen, que enfrentará nas urnas, no dia 7 de maio, Emmanuel Macron.

                                   Internet:<http://g1.globo.com>  (com adaptações).

Acerca do processo eleitoral francês, julgue o próximo item. 


Denúncias de que hackers russos teriam interferido nos resultados das eleições, prejudicando candidatos da extrema direita, o que foi negado pela Rússia, agitaram a campanha francesa para o segundo turno. 

Alternativas
Comentários
  • Errado - Estaria correto se estivesse se referindo às eleições americanas.

  • Denúncias de que hackers russos teriam interferido nos resultados das eleições, prejudicando candidatos da extrema direita, o que foi negado pela Rússia, agitaram a campanha americana para o segundo turno. 




ID
2461525
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Em um mesmo dispositivo, é possível compartilhar o Chrome com outras pessoas, de modo que cada uma possua suas próprias configurações. 

Alternativas
Comentários
  • As contas têm configurações separadas

    É possível controlar as configurações separadamente para cada uma das suas contas. Geralmente, quando você faz login em várias contas, as configurações de conta não são compartilhadas entre elas. Por exemplo, suas contas podem ter diferentes configurações de idioma ou etapas de login.

     

    É possível que as configurações sejam transferidas

    Se você estiver conectado a várias contas ao mesmo tempo, às vezes pode acontecer de não diferenciarmos qual conta está em uso. Por exemplo, se você estiver conectado a duas contas e abrir uma nova janela do navegador, não temos certeza de qual conta você deseja usar. Em casos como esse, o Google pode aplicar configurações da sua conta padrão, como Atividade na Web e de apps e Personalização de anúncios.

     

    https://support.google.com/accounts/answer/1721977?hl=pt-BR

  • Está se referindo à conta do Google?

     

  • Sim, essa é uma das qualidades que a google iniciou com o gmail e trouxe para o google chrome. A possibilidade de sincronização entre contas.

    Bons estudos;

  • Em nenhum momento a pergunta se refere a conta, mas sim ao usar o navegador. É óbvio que cada conta possui a configuração conforme o usuário.

  • UÉ só é ter contas diferentes.

    Quadrix maliciosa!

  • Quase nada é impossivel para um software..haha!!

  • Nem precisou ler o enunciado.

    Não perca tempo, vá direto à pergunta se for necessário volte e leia o enunciado.

  • Certo.

    Veja que essa questão trata da possibilidade de cada usuário ter as suas próprias configurações no Chrome, o que é possível por meio das contas de sincronização com a nuvem. Cada usuário entra com sua conta e baixa para aquele computador todas as suas configurações e, quando ele fizer logoff, pode optar por limpar suas configurações para que os outros usuários daquele computador não tenham acesso a elas.
     

    Questão comentada pelo Prof. Maurício Franceschini


ID
2461528
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Diferentemente dos outros navegadores, o Google Chrome não possui o recurso de navegação anônima. 

Alternativas
Comentários
  • O Google Chrome possui navegação anônima, basta digitar: Ctrl + shfit + N (simultaneamente) que você está navegando sem deixar rastros.

     

    [Gab. ERRADO]

     

    bons estudos

  • Menosprezou o Google Chrome = sinal de erro.

     

    Gab: Errado

  • INTERNTE EXPLORE, CHROME E MOZILLA TÊM NAVEGAÇÃO ANONIMA

     

  • Quadrix está virando CESPE -> ou seja -> princípio nishimura 

  • Gabarito está errado, por favor ajudem a sinalizar.

  • - Deixo abaixo um maceteiro muito eficiente para diversas questões de informática

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura) (NÃO É UMA REGRA!!!)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • Resumo da configuração de navegação com privacidade dos 3 navegores mais utilizados:
    Chrome - navegação aNônima - ctrl + shift + N;

    Fiferox - navegação Privativa - ctrl + shift + P;

    Edge/Internet Explorer - navegação inPrivate - ctrl + shift + P.

  • falar mal do Navegador, resposta E

  • No Opera, o comando também é Ctrl+Shift+N.

  • Antes de usar os métodos como do tipo "Quando falar mal de algum componente, a questão está errada" tentem estudar o conteúdo da questão, até porque esses métodos nem sempre funcionam.

     

    Gravem, é simples:

     

    Internet Explorer = Navegação In-private ~>  CTRL + SHIFT + P

    Edge = Navegação In-private ~>  CTRL + SHIFT + P

    Google Chrome = Navegação anônima ~> CTRL + SHIFT + N

    Mozilla Firefox = Navegação Privativa ~> CTRL + SHIFT + P

  • Errado

    Observação  - muito cobrado em prova:

    Ctrl + N = abre uma nova janela.

    Ctrl + T = abra uma nova aba/guia.

    Ctrl + shift + N = modo de navegação anônima.

    Complementando com mais atalhos do Google Chrome:


    Alt + F: abre a pasta de ferramentas;

    Ctrl + Enter: adiciona “www.” e “.com” ao endereço digitado;

    Ctrl + T: abre uma nova aba;

    Ctrl + Shift + T: reabre a última aba fechada;

    Ctrl + N: abre uma nova janela;

    Ctrl + Tab: alterna para a aba seguinte;

    Ctrl + Shift + Tab: alterna para a aba anterior;

    Ctrl + F4: fecha a aba ativa;

    Alt + F4: fecha a janela ativa;

    Ctrl + N: abre uma nova janela;

    Ctrl + Shift + N: abre uma nova janela anônima;

    Ctrl + Shift + B: ativa ou desativa a barra de favoritos;

    Ctrl + D: adiciona a página atual aos favoritos;

    Ctrl + Shift + D: adiciona todas as abas abertas em uma pasta de favoritos;

    Ctrl + K: insere um campo de busca ao final do endereço ativo;

    Ctrl + J: abre a aba de downloads;

    Ctrl + H: abre a aba de histórico;

    Ctrl + P: imprime a página atual;

    Shift + Esc: abre o gerenciador de tarefas do navegador;

    Ctrl + Shift + J: ativa ou desativa o gerenciador para desenvolvedores;

    Ctrl + L: seleciona o endereço da aba ativa;

    Ctrl + Backspace: deleta a parte do endereço que estiver à esquerda da seleção;

    Ctrl + F: busca algum termo na página;

    Ctrl + G: busca o termo seguinte na mesma pesquisa;

    Ctrl + Shift + G: busca o termo anterior;

    Ctrl + U: mostra o código-fonte da página ativa;

    Ctrl + R: atualiza a página (o mesmo que o F5);

    Ctrl + (1,2,3, ..., 9): abre a aba ordenada pelo algarismo;

    Ctrl + clique: abre link em uma nova aba;

    Shift + Clique: abre link em uma nova janela;

    Ctrl + “+”: aumenta o texto da página;

    Ctrl + “-”: diminui o texto da página;

    Ctrl + 0 (zero): retorna o texto para o tamanho padrão;

    Ctrl+ O (letra O): abre um arquivo do computador no Google Chrome;

    Backspace: retorna a página para o endereço anterior;

    F1: abre a aba de ajuda do navegador;

    F11: ativa ou desativa o modo Tela Cheia.

  • GABARITO ERRADO

     

     

    MACETE QUE CRIEI :

     

    NAVEGAÇÃO:

     

    CTRL + SHIFT + P -----> IN PRIVATE(I.E)  /   PRIVATIVA (FIREFOX)

     

    CTRL + SHIFT + N ----> ANÔNIMA (CHROME)

     

     

     

    BONS ESTUDOS,GALERA.NUNCA DESISTAAM!!! VALEEU

  • Por mais questões como essa <3 <3

  • GAB: ERRADO

     

    Ctrl + Shift + N (atalho)

  • Alguns usam no x videos
    Fica a dica!!!!

    kkkkkk

  • Gab Errado

     

    Crtl + Shift + N = Nova Janela Anônima

  • Já quero essa questão na minha prova hehe

  • Errado.

    Todos os navegadores têm esse recurso de navegação anônima atualmente, apesar de poderem possuir outro nome.

     


    Questão comentada pelo Prof. Maurício Franceschini

  • Navegação In Private no INTERNET EXPLORER: tecla de atalho é CTRL + Shift + P

    Navegação Privativa no FIREFOX: tecla de atalho é CTRL + Shift + P

    Navegação anônima no CHROME: tecla de atalho é CTRL + Shift + N

    GAB - E

  •  

    Crtl + Shift + N = Nova Janela Anônima

  • Quem errou essa nunca entrou depois das 10


ID
2461531
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social. 

Alternativas
Comentários
  • Golpes na Internet

    Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.

    De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.

     

     

    https://cartilha.cert.br/golpes/

  • CORRETO

     

    ENGENHARIA SOCIAL =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

  • Gabarito: Certo

    -----

    Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

    Autoconfiança, facilidade de comunicação, aptidão profissional e grande capacidade de persuasão são características de um engenheiro social. Muitas vítimas de ataques afirmam que mal sabem que passaram informações que não deveriam devido ao talento da pessoa com quem conversou(...)

    -----

    Fonte: https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social/

  • GABARITO:C


    engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

  • A engenharia social é a arte de manipular as pessoas para conseguir informações confidenciais. No ataque de engenharia social, um atacante utiliza a interação humana (habilidades sociais e psicológicas) para obter informações ou conseguir comprometer o computador e sistemas de uma empresa ou pessoa.

    Gabarito Certo!

  • O texto não diz respeito ao chrome e este não diz respeito à assertiva. Questão bem estranha!

  • ENGENHARIA SOCIAL  =   VULGO  171

     


    Vishing  -  Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.

     

    Q340757

     

    Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:
     

  • Lembrar que ENGENHARIA SOCIAL não faz parte de malwares, e sim ATAQUES. Isso tem que ficar bem claro.

     

    Esse ataque é bem comum a pessoas ingenuas, principalmente da terceira idade. É muito perigoso! Além do desgaste físico que é, tem o desgate moral, que pra mim, é o pior.

    Duvido que alguém aqui nunca ficou sabendo de alguém da sua família ou amigos que caiu naquelas ligações dizendo que ''filho do fulano foi sequestrado'' e se não der o respectivo valor para soltá-lo, irão matá-lo. 

    Felizmente, esses ataques não são mais tão frenquêntes hoje em dia. Na verdade, nesse quesito, a internet tem suas vantagens, pois antigamente não era abordado isso.

  • Certa!

    Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW.

  • HAM! Isso é 

    Noções de Informática ?

     

  • O que é engenharia social e que exemplos podem ser citados sobre este método de ataque?

     

    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 

     

    Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

     

    Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

     

    Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet e, portanto, relacionando tais atividades ao seu nome.

     

    Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

     

    https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque

     

    GABARITO: CERTO.

  • A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos

     

     

     

    A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:

     

    A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.

     

     

     

     

    https://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a)

  • No meu trabalho o que mais tem é engenharia social kaksakskaoskaskoa nego só quer pegar informação 

  • A Quadrix é fã da CESPE.

  • A engenharia social:  é uma técnica utilizada para obter informações sigilosas e importantes, sem necessariamente utilizar de falhas no software, mas por meio de ações para lubridiar ou explorar a confiança das pessoas. 

    Fonte: Junção de questões do cespe com autores estudados xD

  • CERTO

     

    Engenharia Social: consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.

     

    Prof Emannuelle Gouveia

     

    OBS: Errei por erro de leitura

  • CEBRASPE TEM UM FILHO E NAO SABER

    QUADRIX TENTA SE O PAI AS VEZES

  • Enharia Social: consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.

    Anotada !!!!!!

     

  • A segurança da informação é um conjunto de ações e recomendações que devem ser seguidas por todos os colaboradores e usuários de um sistema computacional.

    A segurança da informação sugere uma série de medidas que procuram mitigar ataques e ameaças, como a Engenharia Social.

    Através de técnicas de Engenharia Social, um invasor ou atacante procura obter acesso privilegiado às informações através da criação de uma relação de confiança com um usuário.

    Quando alguém telefona pedindo a senha de acesso, alegando ser um funcionário em acesso remoto que a esqueceu marcada embaixo de seu teclado, está sendo sugerida uma relação de confiança fictícia que quem atendeu a ligação pode acreditar, e fornecer as credenciais.

    Não se deve fornecer informações confidenciais para outra pessoa, via telefone, sem confirmar a legitimidade da identidade de quem as solicitou.


    Gabarito do Professor: CERTO.
  • Achei essa questão um tanto confusa.

    Meu raciocínio para a resolução da questão foi, o simples fato de confirmar quem esta do outro lado da linha não garante a integridade e confidencialidade, existe uma forma de ataque chamada ataque do homem do meio mais conhecida como MAN-IN-THE-MIDDLE é uma referência ao atacante que intercepta os dados um exemplo simples é uma conversa entre você e seu gerente do banco em que os dados são trocados esse atacante figura como uma terceira pessoa na interceptação e obtenção de dados, esses dados são alterados sem que as vítimas percebam.

    Me coloco a disposição para dúvidas e debates a respeito do assunto, fiquem todos com Deus.

    A CONSTANTE REPETIÇÃO LEVA A CONVICÇÃO! #PF2023


ID
2461534
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. 

Alternativas
Comentários
  • CORRETO

  • Me impressiona um BANCA usar a expressao MEIO QUE PODE!

  • Até agora não fiz nenhum concurso com essa banca, mas na boa, alguém deveria reclamar no SAC pra que reveja seus métodos. Não sou do tipo que fica falando "essa questão foi dada", mas TODAS as que resolvi, a pessoa só precisa ter bom senso pra acertar.

  • Q820508

    CARA, MEIO QUE NÃO PODE...

     

    Q820508

    Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social

    ENGENHARIA SOCIAL =  termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

  • É o seguinte...

    O pensamento que é necessário possuir ao fazer questões desse assunto é:

    Tenha receio de tudo;

    Não tenha certeza de nada;

    Tudo pode te pegar;

    Nem tudo está Salvo;

    A qualquer momento uma merda pode ocorrer;

    Quando mais complicada de digitar a senha, melhor......

    Isso,,, somado ao conceito na ponta da língua dos Vilões,,, vc não erra mais nenhuma questão.

  • Quincó, eu acho que o "meio que pode" não é uma expressão, acho que ele quis dizer isso: Uso das redes sociais usadas é o meio que pode.

  • A banca não usou "meio" como sinônimo de "metade", mas sim como sinônimo de "forma", "instrumento", "artifício" etc.

  • A galera viajou no "meio que pode", o significado de "meio" é " instrumento" como disse o Ihago.

  • sinceramente, já trabalhei em algumas empresas e acho que nenhuma monitorou minhas redes sociais.

    questão bem subjetiva.

  • T.Quincó , MEIO que pode...faz referência à palavra MONITORAMENTO, e não é uma frase coloquial como escreveu, pois é como se fosse: meio pelo qual  (...). De fato, a interpretação de texto está em todas disciplina, é preciso interpretar, pois.

    Correta a assertiva

     

  • Questão dúbia da porra...
  • KKK

    Um viaja no meio que pode 

    A outra fala que meio se refere a monitoramento.

    Então quer dizer que o monitoramento é o meio que pode permitir o vazamento de informações?

    Se o português tá complicado imagina a informática.

     

    Cabeças vão rolar

     

  •  meio que pode ???

    Ou pode

    Ou não

     

  • QUESTÃO CORRETA.

    Podem se aproveitar que a pessoa está logado em redes sociais (rede externa) que não é protegida pela empresa por seus sistemas de segurança para influenciar a acessar links/sites não confiáveis. Induzindo assim a vazar informações ...

  • " MEIO QUE PODE" ... onde vai parar isso ? 

  • vamos a aula de interpretaçao de texto!

  • kkkkracheikkkkkk

    Por isso que os concursos exigem Interpretação de Texto em Língua Portuguesa.

  • T. Quincó

    14 de Novembro de 2018 às 20:16

    " MEIO QUE PODE" ... onde vai parar isso ? 

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    Essa vai pro livro: "Pérolas do qc", e com lugar especial.

  • Aqui vc vê a importância da interpretação de textos. Português é matéria básica mais importante, colegas.

  • O que a questão quis dizer:

    MEIO = INSTRUMENTO / ACESSO

  • MEIO QUE PODE = MEIO DE ACESSO.

    PESSOAL TÃO RUIM PRA C******* NA INTERPRETAÇÃO.


ID
2461543
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.


O Windows 8 traz um recurso denominado de Notas Autoadesivas, que torna possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

Alternativas
Comentários
  • As Notas Autoadesivas é um aplicativo simples para realizar anotações, lembretes e tarefas do dia-a-dia na sua área de trabalho. 

     

    https://social.technet.microsoft.com/wiki/pt-br/contents/articles/26265.windows-8-1-tudo-sobre-o-aplicativo-notas-autoadesivas.aspx

  • Sim, mas essa não é uma "novidade" do Windows 8. Já havia desde o windows 7. Isso não é passível de recurso?

  • Paulo Henrique, também pensei nisso quando li a questão, mas analisando melhor, está dizendo apenas "traz um recurso denominado de Notas Autoadesivas", e não "traz um novo recurso".

  • Eis meu recurso à Quadrix, o qual foi indeferido sem qualquer fundamentação:

    O enunciado da questão demonstra apenas uma das variadas formas de abrir o recurso de Notas Autoadesivas. Apenas a título de exemplo, pode‐se abrir as Notas Autoadesivas das seguintes formas:

    a﴿ clicando no menu iniciar, rolando com o "scroll" do mouse até o local onde está localizado o aplicativo e por fim clicando sobre ele;

    b﴿ através do recurso executar, digitando o nome "stikynot.exe" ﴾nome padrão do programa Notas Autoadesivas﴿;

    c﴿ através do Windows PowerShell, digitando o comando stikynot e pressionando enter;

    d﴿ através do Prompt de Comando, digitando stikynot.exe e pressionando enter.

    e﴿ através de clique simples, caso o programa esteja fixado na barra de tarefas;

    f﴿ através de clique duplo caso haja um atalho do programa na área de trabalho.

    g﴿ através do Windows Explorer, acessar a pasta c:\windows\system32 e clicar no aplicativo stikyNot.exe

    Portanto, para abrir o referido programa o usuário NÃO DEVERÁ seguir o procedimento do enunciado, PODENDO ESCOLHER entre outras opções para o mesmo resultado. Dessa forma, solicito a alteração do gabarito para ERRADO.

     

    Esse recurso provavelmente foi ignorado e o gabarito permaneceu inalterado.

  • Uchiha Madara, concordo contigo. Querem imitar o estilo CESPE, mas falta maturidade.

  •  formas de abrir o recurso de Notas Autoadesivas.

     

    a﴿ clicando no menu iniciar, rolando com o "scroll" do mouse até o local onde está localizado o aplicativo e por fim clicando sobre ele;

     

    b﴿ através do recurso executar, digitando o nome "stikynot.exe" ﴾nome padrão do programa Notas Autoadesivas﴿;

     

    c﴿ através do Windows PowerShell, digitando o comando stikynot e pressionando enter;

     

    d﴿ através do Prompt de Comando, digitando stikynot.exe e pressionando enter.

     

    e﴿ através de clique simples, caso o programa esteja fixado na barra de tarefas;

     

    f﴿ através de clique duplo caso haja um atalho do programa na área de trabalho.

     

    g﴿ através do Windows Explorer, acessar a pasta c:\windows\system32 e clicar no aplicativo stikyNot.exe

     

     Notas Autoadesivas

    torna possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho.

     

    Para ter acesso a esse recurso, o usuário deverá/poderá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

  • No Windows 8 possui MENU INICIAR ?

  • Teve uma questão igual na prova do MPE-GO.

    Marque a alternativa CORRETA: 

     a)O Windows 8 traz um recurso denominado de Notas Autoadesivas, que toma possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

     b)Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional. 

     c)A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes. 

     d)O programa Internet Explore da Microsoft é um programa nativo no MS-Windows 7. Em sua configuração padrão possui o dispositivo de pesquisa Google. 

     e)No Windows 7, para que sejam exibidos, além do ícone e do nome, a data de modificação, o tipo e o tamanho dos arquivos, deve-se clicar com o botão direito do mouse sobre a área de exibição, selecionar a opção Relatório - Exibir.

  • Gabarito para os não assinantes: CERTO

  • CERTO

     

    São anotações diversas em papeizinhos, que podemos criar e deixar suspensas na Área de trabalho. É muito útil para qualquer tipo de anotação. Você pode usar para criar uma lista de tarefas, anotar um número de telefone ou qualquer outra coisa.

     

    bloginformaticamicrocamp.com.br/.../aprenda-a-criar-notas-autoadesivas-no-windows-8...

     

     

  • Não entendi! O menu inciar não existe no windowns 8, tem a TELA INICIAR com os novos parâmetros METRO... tecniciamente é chamada tela iniciar... sacanagem essa questão.

  • Também podem se chamar " Sticky Notes "

  • deverá....... tá bom, se a banca quer assim.....

  • sobre a dúvida: Sim, mas essa não é uma "novidade" do Windows 8. Já havia desde o windows 7. Isso não é passível de recurso?

    Não tenho bem certeza, mas esse notas autodesivas pode ser usado desde o windows XP ou Vista.

    Olha: https://apcaglobal.com/pt/8387-using-sticky-notes-in-windows-vista-or-xp.html

    E esses Windows são anteriores ao Windows 7.

    Bom lembrar também que as notas autoadesivas estão disponíveis apenas nas edições Home Premium, Professional, Ultimate e Enterprise do Windows 7. Além de não estar disponível no START também não é encontrado no HOME BASIC.

    Olhar os comentários:Q300889

    Se alguém puder confirmar eu agradeço.

    _______________________________________________________________________________________________

    Sobre a dúvida: No Windows 8 possui MENU INICIAR ?

    Uma coisa do  8 que não agradou foi a remoção do menu Iniciar. 

    FONTE: https://tecnoblog.net/112123/windows-8-menu-iniciar-classico/


ID
2461546
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.


Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional.

Alternativas
Comentários
  • O Windows vem com drivers para diversos dispositivos, como impressoras, monitores, teclados e TVs. Driver é um software usado pelo dispositivo funcionar no computador. Cada dispositivo precisa de um driver para funcionar no computador. Portanto, em muitos casos, você conecta um dispositivo e ele já funciona automaticamente.

     

    O Windows também pode baixar software e informações de dispositivos. Isso pode incluir um aplicativo criado pelo fabricante do dispositivo para que ele funcione ou informações, como nome, fabricante e número de modelo do produto, para ajudá-lo a diferenciar dispositivos parecidos.

     

    https://support.microsoft.com/pt-br/help/15046/windows-8-download-install-drivers

     

     

    Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers,

    (errado)

  • Errado, claro que se pode atualizar os drivers.

  • - Deixo abaixo um maceteiro muito eficiente para diversas questões de informática

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)   (NÃO É UMA REGRA!!!)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • Sempre bom lembrar a diferença entre Drive e Driver

    Drive (sem R no nome) = componente físico, hardware
    Driver (com R no nome) = Programa, software

  • Princípio Nishimura se aplica na CESPEDRIX também

  • Sem a mínima lógica. ERRADO!!! 

    Drive = hardware/componente físico

    Driver = software (lembra do "r" de software)

  • Questão copiou colou Q841580, Ano: 2017 Banca: MPE-GO Órgão: MPE-GO Prova: Secretário Auxiliar - Ceres

  • DJAVÚ! rsrsrsrs

    QUESTÃO COPIADA Q841580Ano: 2017 Banca: MPE-GO Órgão: MPE-GO Prova: Secretário Auxiliar - Ceres

  • Drive = hardware/componente físico

    Driver = software (lembra do "r" de software)

    Janmison Renato #PRF

  • Drive = hardware/componente físico

    Driver = software (lembra do "r" de software)


ID
2461549
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.


A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes.

Alternativas
Comentários
  • A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.

  • Errado.

  • exclusivamente/garante/apenas = são palavras que - geralmente - tornam as questões erradas.

  • A internet é uma rede de computadores mundial que serve para interligar clientes e servidores, clientes e clientes, enfim interliga computadores de uma maneira geral a fim de trocar informações e não exclusivamente entre servidores e clientes como diz a questão.

  • "A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes."
    Questão complicada... eu diria... Além de interligar servidores e clientes, o que mais ela interliga?
    Bom... talvez a banca cosiderou que computador tb pode ser "cliente-servidor", como em conexões "peer-to-peer". Ou os equipamentos de rede. Mas até que ponto isto não é forçar a barra? Mas eu acho uma questão meio problemática.

    Talvez de para considerar que não é destinada a isto, mas isto é uma ferramenta que ela utiliza. Mas tá difícil justificar esta questão.

  • A Internet é a maior rede de computadores existente na atualidade.....

    A internet não é uma rede de computadores, como afirma a questão, mas sim, UM CONJUNTO DE VÁRIAS REDES DE COMPUTADORES.

    Classificação das redes de computadores quanto ao tamanho:

    1. Rede LAN: também chamada de rede local, possui poucos metros ou poucos quilômetros, dentro de um mesmo prédio ou em prédios vizinhos.

    2. Rede MAN: também chamada de rede metropolitana, possui dezenas/centenas de quilômetros, dentro de uma região metropolitana.

    3. Rede WAN: são conhecidas como redes gigantes com milhres de quilômetros. Esse tipo de rede não possui limites geográficos.

    4. Rede PAN: é uma rede personalisada, com pouco metros, geralmente usada para conectar dispositivos para trabalharem juntos . (utiliza a tecnologia bluetooth). Ex. conectar o celular, via bluetooth, com o aparelho de som. 

     

  • "...sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes."

    As funcionalidades da internet não se restrigem somente a estabelecer conexão entre clientes e servidores, o compartilhamento de recursos é um exemplo de funcionalidade da internet.

  • O exclusivamente abafou a questão, sabemos que internet é bem mais amplo que isso.

    bons estudos.

  • A Deep Web é maior do que a internet.

  • esse exclusivamente kkkkkkk nem li mais, direto na assertiva errado. Deus seja louvado.

  • errei por vacilo :(

  • Maldito EXCLUSIVAMENTE kkkk. Vi servidor-cliente já fui no certo
  • ERRADO.

    "...sendo destinada, exclusivamente, a estabelecer a conexão entre computadores denominados de servidores e clientes."

    As funcionalidades da internet não se restringem somente a estabelecer conexão entre clientes e servidores, o compartilhamento de recursos é um exemplo de funcionalidade da internet.

  • esse exclusivamente deu um medo mais tudo certo

    força fé foco

  • ERRADO

    Parei no EXCLUSIVAMENTE

  • A deepweb é maior que a Internet.

  • Tem pessoas dizendo que a Deep Web é maior que a Internet. Essa afirmativa está errada, pois a Deep Web está dentro da Internet. Há a internet web e a internet deep web. Internet é gênero, Deep web é espécie.

  • Gabarito: Errado.

    Observe a palavra restritiva, “exclusivamente”, na maioria dos casos deixa os itens errados. O BitCoin é um clássico exemplo de serviço que não opera com cliente/servidor, mas sim, com sistema P2P, Peer-to-peer (ponto a ponto).

  • A Internet é a maior rede de computadores existente

    parei ai kkkkk ambígua demaisssss

  • "A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns." (TANEBAUM, 2003)

  • Informática é uma área muito ampla, portanto a interpretação e o bom senso são importantes no momento de responder questões como essas. Quando há uma restrição, deve-se ficar atento, pois normalmente é um indício de erro.

  • INTERNET

    ➥ É a rede mundial de computadores composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.

    [...]

    ☛ VANTAGENS:

    A Internet possibilita que computadores e outros dispositivos inteligentes troquem dados e informações entre si, por meio de uma infinidade de serviços, tais como:

     Correio eletrônico;

     Mensageria;

     Redes sociais;

     Armazenamento em rede;

     Fóruns;

     Sistemas de gerenciamento e outros serviços.

    ► A Internet possibilita que este texto, por exemplo, seja lido em qualquer local do mundo, uma vez que ele está disponível de forma irrestrita na rede mundial de computadores.

    [...]

    ☛ DESVANTAGENS:

    Nem tudo são flores...aqui são algumas das desvantagens da Internet:

    ↳ Conteúdos indevidos;

    • Especialmente para as crianças e adolescentes

    ↳ Exposição prolongada;

    • Pode se tornar um vício

    ↳ Problemas de saúde;

    ↳ Isolamento; e

    ↳ Excesso de informações.

    [...]

    RAMIFICAÇÕES

     Internet: pública.

     Intranet: restrito a funcionários da empresa.

     Extranet: restrito a clientes, parceiros e/ou fornecedores.

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.

  • As redes de computadores permitem a troca de informações entre dispositivos conectados nelas.

    Elas podem ser classificadas de acordo com o acesso, como:

    - Internet - rede mundial de computadores de acesso público e inseguro.
    - Intranet - rede local de computadores de acesso restrito e seguro.
    - Extranet - acesso remoto seguro através de um ambiente inseguro.

    A Internet é a maior rede de computadores existente na atualidade, sendo destinada a estabelecer a conexão entre computadores denominados de servidores e clientes, troca de informações entre eles, ligações telefônicas VoIP (Voice over Internet Protocol), vídeo conferências, conexão de dispositivos da Internet das Coisas, prover serviços de Infraestrutura, Plataforma e Softwares na nuvem, entre outras funcionalidades.

    Estabelecer a conexão entre computadores denominados de servidores e clientes é apenas uma das facetas da rede mundial.


    Gabarito do Professor: ERRADO.

ID
2461555
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


A atuação da comissão de ética deve ser provocada privativamente pela autoridade competente de cada órgão. 

Alternativas
Comentários
  • XVI - Em todos os órgãos e entidades da Administração Pública Federal direta, indireta autárquica e fundacional, ou em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público, deverá ser criada uma Comissão de Ética, encarregada de orientar e aconselhar sobre a ética profissional do servidor, no tratamento com as pessoas e com o patrimônio público, competindo-lhe conhecer concretamente de imputação ou de procedimento susceptível de censura.

  • DECRETO Nº 6.029, DE 1º DE FEVEREIRO DE 2007.

    Art. 11.  Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da CEP ou de Comissão de Ética, visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal. 

  • A atuação da comissão de ética deve ser provocada privativamente pela autoridade competente de cada órgão. Errado!

     

    O Decreto nº 1.171/1994 estabeleceu que em todos os órgãos e entidades da Administração Pública Federal direta, indireta autárquica e fundacional, ou em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público, deverá ser criada uma Comissão de Ética, encarregada de orientar e aconselhar sobre a ética profissional do servidor, no tratamento com as pessoas e com o patrimônio público, competindo-lhe conhecer concretamente de imputação ou de procedimento susceptível de censura.

     

    À Comissão de Ética incumbe fornecer, aos organismos encarregados da execução do quadro de carreira dos servidores, os registros sobre sua conduta ética, para o efeito de instruir e fundamentar promoções e para todos os demais procedimentos próprios da carreira do servidor público.

     

    O Decreto de 18 de maio de 2001 vinculou as Comissões de Ética à CEP, e o Decreto 6.029/2007, que criou o Sistema de Gestão da Ética do Poder Executivo Federal,  estabeleceu que essas comissões integram o Sistema, que será coordenado, supervisionado e avaliado pela Comissão de Ética Pública.

     

    Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da CEP ou de Comissão de Ética, visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal (RESPOSTA).

     

    As CEs desempenham várias funções:

    Consultiva;

    Educativa;

    Investigativa;

    Punitiva;

    Representativa;

    Administrativa.

     

    Legislação:

    DECRETO Nº 1.171/1994 - Aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal.

    Decreto nº 6.029/2007 - Institui o Sistema de Gestão da Ética do Poder Executivo Federal, e dá outras providências.

    Resolução CEP n° 10/2008 - Organização e Funcionamento das Comissões; Procedimento e Rito Processual.

  • Os legitimados para representar contra agente público, sobre conduta ética, junto às comissões:
     Qualquer cidadão;
     Agente público;
     Pessoa jurídica de direito privado;
     Associação;
     Entidade de classe.

  • Acho que ando confundindo "Comissão de Ética" com "Comissão de Ética"...

    Tem dois tipos, é isso?

    Uma que todo órgão público tem obrigatoriamente que ter, cuja função é educar ...

    E outra que é constituída caso a caso, sempre que é criado um PAD - Processo Administrativo Disciplinar, cuja função é investigar.

    É por aí?

    Alguém aí poderia, por favor, dar uma luz sobre esse ponto? Obrigado.

  • Elcio, no caso da comissão para apuração de responsabilidade, a lei 8.112 apenas dispões que "Art. 149.  O processo disciplinar será conduzido por comissão composta de três servidores estáveis designados pela autoridade competente, observado o disposto no § 3o do art. 143, que indicará, dentre eles, o seu presidente, que deverá ser ocupante de cargo efetivo superior ou de mesmo nível, ou ter nível de escolaridade igual ou superior ao do indiciado. ", mas não se refere a ela como "comissão de ética". 

     

    Espero ter elucidado.

  • DECRETO Nº 6.029, DE 1º DE FEVEREIRO DE 2007


    Art. 11.  Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da Comissão de Ética,

    visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal. 


  • GABARITO:E

     

    DECRETO Nº 6.029, DE 1º DE FEVEREIRO DE 2007

     

    Art. 11.  Qualquer cidadão, agente público, pessoa jurídica de direito privado, associação ou entidade de classe poderá provocar a atuação da CEP ou de Comissão de Ética, visando à apuração de infração ética imputada a agente público, órgão ou setor específico de ente estatal.  [GABARITO]


    Parágrafo único.  Entende-se por agente público, para os fins deste Decreto, todo aquele que, por força de lei, contrato ou qualquer ato jurídico, preste serviços de natureza permanente, temporária, excepcional ou eventual, ainda que sem retribuição financeira, a órgão ou entidade da administração pública federal, direta e indireta. 

     


ID
2461558
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


Considere-se que Pedro trabalhe como vigilante em uma empresa privada prestadora desse tipo de serviço que tenha sido contratada pelo Poder Público. Nesse caso, Pedro, por não ocupar cargo público, não estará sujeito ao Código de ética profissional do servidor público. 

Alternativas
Comentários
  • XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

  • DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994

     

    XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

     

    Gab: Errado

  • O Código de Ética tem uma abrangência semelhante à da Lei de Improbidade Administrativa, abrangendo servidores estatutários efetivos e comissionados, empregados públicos, agentes temporários e agentes em colaboração com o Estado, com a diferença de que o Código de Ética é restrito ao Poder Executivo Federal.

    Gabarito: Errado


     

  • Empresa/entidade ligada  direta ou inderetamente a qualquer poder estatal

  • Errado.

    XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza:

    a - 
    permanente;
    b - temporária, ou;
    c - excepcional,

    ainda que sem retribuição financeira, desde que ligado:

    a - direta, ou;
    b - indiretamente,

    a qualquer órgão do poder estatal, como as:

    a - autarquias;
    b - fundações públicas;
    c - entidades paraestatais;
    d - empresas públicas e,
    e - sociedades de economia mista,

    OU EM QUALQUER SETOR AONDE PREVALEÇA O INTERESSO DO ESTADO.

  • direta ou indiretamente com remuneração ou sem,todo são abarcados por esse decreto inclusive:estagiários,tercerisados,agentes onorificos e tambem cargo comissionado.

    E o senhor disse a Caim:Por que te iraste? e por que descaiu o teu semblante?...não é vedade se faz o que é certo anda de cabeça erguida?Genesis 4:6

  • ERRADO

    XXIV - Entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

  • Resumindo .. quem for tercerizado, prestando serviço ao Poder Público, deve sim observar o código de ética. GAB. E

  • GABARITO=ERRADO

  • DECRETO Nº 1.171/1994

     

    XXIV - Para fins de apuração do comprometimento ético, entende-se por servidor público todo aquele que, por força de lei, contrato ou de qualquer ato jurídico, preste serviços de natureza permanente, temporária ou excepcional, ainda que sem retribuição financeira, desde que ligado direta ou indiretamente a qualquer órgão do poder estatal, como as autarquias, as fundações públicas, as entidades paraestatais, as empresas públicas e as sociedades de economia mista, ou em qualquer setor onde prevaleça o interesse do Estado.

     

    Ou seja, todos que trabalham em qualquer órgão ou entidade que exerça atribuições delegadas pelo poder público também estão susceptíveis à censura.

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Errado

  • ERRADO

     

    Qualquer pessoa que preste serviços para o poder público está sujeita a seguir as disposições do código de ética.

  • Mesmo os ligados indiretamente (caso da questão) é considerado servidor público :)

    #PERTENCEREMOS


ID
2461561
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


De acordo com a teoria de Maquiavel, os fins justificam os meios. No entanto, a moralidade da Administração Pública não deve ser limitada à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. A moralidade do ato administrativo deve ser fruto do equilíbrio entre legalidade e finalidade.

Alternativas
Comentários
  • III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Questão correta.

     

    Prova: Depen - 2015 

    De acordo com o Decreto n.º 1.171/1994, a moralidade da administração pública fundamenta-se na distinção entre o bem e o mal e na ideia de que o fim é sempre o bem comum, devendo a conduta do servidor público ater-se à busca do equilíbrio entre legalidade e finalidade.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2008 - MTE - Agente Administrativo

    Disciplina: Ética na Administração Pública | Assuntos: Decreto 1.171; 

    O agente público tem o dever de buscar o equilíbrio entre a legalidade e a finalidade na tentativa de proporcionar a consolidação da moralidade do ato administrativo praticado.

    GABARITO: CERTA.

     

     

     

    Prova: CESPE - 2009 - ANATEL - Técnico Administrativo

    Disciplina: Ética na Administração Pública | Assuntos: Ética na Administração Pública; 

    É o equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, que consolida a moralidade do ato administrativo.

    GABARITO: CERTA.

     

     

    Prova: CESPE - 2009 - FUB - Administrador de EdifíciosDisciplina: Ética na Administração Pública

    O servidor público não pode jamais desprezar o elemento ético de sua conduta; assim, não tem de decidir somente entre o legal e o ilegal, o justo e o injusto, o conveniente e o inconveniente, o oportuno e o inoportuno, mas principalmente entre o honesto e o desonesto, consoante os princípios e regras contidas na Constituição.

    GABARITO: CERTA.

  • A fórmula mágica das questões de ética: 

     

     

     

     

     



    LEGALIDADE + FINALIDADE = MORALIDADE

  • CERTO

     

                                             Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal

                                                                                                             CAPÍTULO I

                                                                                                                 Seção I

                                                                                                Das Regras Deontológicas

     

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Correto.

    Complementando:

    A finalidade está ligada com o princípio da Impessoalidade, sendo que a finalidade é sempre o bem comum. Se o servidor, no exercício de suas atribuições, agir com fim diverso do previsto em lei, estará incorrendo em auboso de poder, na modalidade desvio de finalidade.

  • Só Complementando com um macete:

    a MORALIDADE é FILE   (FInalidade + LEgalidade).

  • CORRETO

    CAPÍTULO I

    Seção I

    Das Regras Deontológicas

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Moralidade administrativa é fruto da legalidade em conjunto com a finalidade do bem comum.

  • Aquela mina é MÓ = FILÉ

    MORALIDADE = FINALIDADE + LEGALIDADE

  • certo.

    Questão perfeita!

    A moralidade do ato administrativo deve ser fruto do equilíbrio entre legalidade e finalidade.

  • DECRETO Nº 1.171/1994

     

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Certo

  • O porém da questão era conhecer Maquiavel e sua teoria. 

  • Gab. CERTO!

     

    Obs.: As questões trazem que um principio deve superar outro. Ex: O Ato administrativo deve ser mais rápido do que eficiente. ERRADO! Buscará sempre o equilíbrio.

  • Letra Nua da Lei kk

  • GOSTEI DOS MNEUNMÔNICOS RSRSRSRSR LEGAL, VALEU AMADOS PELA CONTRIBUIÇÃO MARAVILHOSA, COMO SEMPRE SRSRSRSRRSR

  •  MÓ = FILÉ


ID
2461564
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


A Constituição Federal de 1988 (CF) assegura o direito de greve do servidor público, no entanto é dever do servidor público zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva. 

Alternativas
Comentários
  • j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

  • Art. 37 da CF de 88

     

    VII - o direito de greve será exercido nos termos e nos limites definidos em lei específica; 

     

     

    Decreto 1.171/94 - Dos Principais Deveres do Servidor Público

     

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

     

    Gab: Certo

  • CERTA.

    De acordo com a CF/88 - Art. 37 - VII 

    Decreto 1.171/94 - Dos Principais Deveres do Servidor Público

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

    FORÇA-FOCO-FÉ

     

  • XIV - São deveres fundamentais do servidor público:

    (...)

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

  • DECRETO Nº 1.171/1994

     

    XIV – São deveres fundamentais do servidor público:

    j) zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da segurança coletiva;

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Certo

  • Alguém aí conhece alguém que tenha conseguido errar essa ? :)

  • Achava que o direito de greve do servidor fosse assegurado pelo mandado de injunção.

ID
2461567
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Ética na Administração Pública
Assuntos

Acerca da ética no serviço público e do Decreto n.º 1.171/1994, julgue o item seguinte. 


A vida privada do servidor não tem importância para o serviço público, pois o Código de ética do servidor público está voltado apenas para os atos praticados no exercício do cargo. 

Alternativas
Comentários
  • VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

     

     

  • Errado!!

     

    OUTRAS QUE AJUDAM A RESPONDER:

     

     

    Prova: CESPE - 2014 - ANTAQ

    A função pública representa exercício profissional do servidor, não devendo integrar-se à vida particular do servidor público.

    GABARITO: ERRADA.

     

     

    Prova: CESPE - 2010 - MS - Técnico de Contabilidade

    A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia a dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

    GABARITO: CERTA.

  • Decreto 1.171

    CAPÍTULO I

    Seção I

    Das Regras Deontológicas

    .

    .

    .

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

  • Bom dia,

     

    A vida privada do servidor se integra a sua função pública

     

    Bons estudos

  • Questão batida pela CESPEDRIX 

  • Gabarito: Errado

    A vida privada do servidor não tem importância para o serviço público, pois o Código de ética do servidor público está voltado apenas para os atos praticados no exercício do cargo. 

  • Os atos praticados fora do âmbito de trabalho serão considerados pela função pública desde que eles sejam frequentes e venham a interferir no exercício profissional. Exemplo um servidor alcoolatra. 

  • errado. 

    Pois o cargo é visto como extensão da vida do servidor. 

  • ERRADO

    CAPÍTULO I

    Seção I

    Das Regras Deontológicas

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

  • Das Regras Deontológicas

     

    I - A dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público, seja no exercício do cargo ou função, ou fora dele, já que refletirá o exercício da vocação do próprio poder estatal. Seus atos, comportamentos e atitudes serão direcionados para a preservação da honra e da tradição dos serviços públicos

     

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia a dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

     

    Gabarito: errado

  • Sem dúvidas kkkkkkkkkkk 

  • DECRETO Nº 1.171/1994

     

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

     

    Quem escolheu a busca não pode recusar a travessia - Guimarães Rosa

    ------------------- 

    Gabarito: Errado

  • ERRADO.


    A função pública é tida como exercício profissional, portanto os atos e fatos verificados na sua vida particular podem impactar negativamente na carreira do servidor. Como embriagar-se habitualmente, passando vexame em plena praça pública. Com isso, a imagem do serviço público fica manchada, pois nem todos sabem seu nome, mas sabem que você trabalha em um órgão público.

  • ERRADO.

    Capítulo I

    Seção I

    Das Regras Deontológicas

    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.


ID
2461570
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

A respeito da Lei n.º 4.324/1964, que instituiu o Conselho Federal e os conselhos regionais de odontologia, julgue o item a seguir. 


O presidente do Conselho Federal de Odontologia (CFO) será eleito por meio de escrutínio secreto e maioria absoluta de votos dos delegados dos conselhos regionais em assembleia-geral.

Alternativas
Comentários
  • O Conselho Federal de Odontologia compor-se-á de 9 (nove) membros e outros tantos suplentes, todos de nacionalidade brasileira, com mandato trienal, eleitos por escrutínio secreto e maioria absoluta de votos em assembléia dos delegados dos Conselhos Regionais.

        Art. 4º São atribuições do Conselho Federal:

    c) eleger o presidente e o secretário-geral do Conselho;

  • GABARITO: ERRADO.

    Apenas resumindo o que está no Decreto n° 68.704/71 e na Lei 4.324.

    -Os Delegados Eleitores dos Conselhos Reginais elegem os 9 MEMBROS DO CONSELHO FEDERAL e seus suplentes.

    -Os próprios membros elegem o presidente.

  • O erro da questão está em dizer que o PRESIDENTE(CFO) será eleitos pelos delegados regionais.

    Mas o correto é : o PRESIDENTE será eleito pelo próprio Conselho Federal de Odontologia.

    -O presidente do Conselho Federal de Odontologia (CFO) será eleito por meio de escrutínio secreto e maioria absoluta de votos dos delegados dos conselhos regionais em assembleia-geral. Gabarito errado.

  • Gabarito Errado

    Na lei 68704:  Art. 5º O Conselho Federal de Odontologia compõe-se de 9 (nove) membros efetivos e de igual número de suplentes, com mandato trienal, eleitos por escrutínio secreto e maioria de votos em assembléia dos delegados-eleitores dos Conselhos Regionais.

    Na lei 4324: Art. 4º São atribuições do Conselho Federal:

    c) eleger o presidente e o secretário-geral do Conselho;

    Art. 3º O Conselho Federal de Odontologia compor-se-á de 9 (nove) membros e outros tantos suplentes, todos de nacionalidade brasileira, com mandato trienal, eleitos por escrutínio secreto e maioria absoluta de votos em assembléia dos delegados dos Conselhos Regionais.

  • Questão bem elaborada nem parece Quadrix.


ID
2461573
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

A respeito da Lei n.º 4.324/1964, que instituiu o Conselho Federal e os conselhos regionais de odontologia, julgue o item a seguir. 


A renda do CFO será constituída, entre outras fontes, por 1/3 das anuidades e das multas aplicadas pelos conselhos regionais de odontologia. 

Alternativas
Comentários
  • CORRETO

    Lei n.º 4.324/1964

    Art. 8º A renda do Conselho Federal será constituída de:

    a) 20% da totalidade do imposto sindical pago pelos cirurgiões-dentistas;

    b) Um terço das anuidades cobradas pelos Conselhos Regionais;

    c) Um terço da taxa de expedição das carteiras profissionais;

    d) Um terço das multas aplicadas pelos Conselhos Regionais;

    c) doações e legados;

    f) subvenções oficiais;

    g) bens e valores adquiridos

  • Certo!

    Lei n.º 4.324/1964

    Art. 8º A renda do Conselho Federal será constituída de:

    a) 20% da totalidade do imposto sindical pago pelos cirurgiões-dentistas;

    b) Um terço das anuidades cobradas pelos Conselhos Regionais;

    c) Um terço da taxa de expedição das carteiras profissionais;

    d) Um terço das multas aplicadas pelos Conselhos Regionais;

  • Conselho Federal por ser maior pega menos (1/3) e Conselho Regional por ser menor pega mais (2/3).

    Art. 8º A renda do Conselho Federal será constituída de:

    a) 20% (vinte por cento) da totalidade do impôsto sindical pago pelos cirurgiões-dentistas;

    b) 1/3 (um terço) das anuidades cobradas pelos Conselhos Regionais;

    c) 1/3 (um terço) da taxa de expedição das carteiras profissionais;

    d) 1/3 (um terço) das multas aplicadas pelos Conselhos Regionais;

    c) doações e legados;

    f) subvenções oficiais;

    g) bens e valôres adquiridos.

    [...]

    Art. 12. A renda dos Conselhos Regionais será constituída de:

    a) taxa de inscrição;

    b) 2/3 (dois terços) da taxa de expedição de carteiras profissionais;

    c) 2/3 (dois terços) da anuidade paga pelos membros inscritos no Conselho;

    d) 2/3 (dois terços) das multas aplicadas;

    e) doações e legados;

    f) subvenções oficiais;

    g) bens e valores adquiridos.


ID
2461576
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Com relação ao Decreto n.º 68.704/1971, julgue o item subsequente.


Suponha-se que Maria seja membro de conselho regional de odontologia e tenha sido eleita para integrar o CFO. Nesse caso, Maria poderá acumular os dois mandatos, pois são meramente honoríficos. 

Alternativas
Comentários
  • Errado.

     

    Parágrafo único. É vedada a acumulação do mandato de membro do Conselho Federal com o de membro do Conselho
    Regional.
     

  • É vedada a acumulação do mandato de membro do Conselho Federal com o de membro do Conselho Regional.

  • Complementando a resposta dos colegas. 

    Decreto n.º 68.704/1971 - Art. 6º - parágrafo único.


ID
2461579
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Com relação ao Decreto n.º 68.704/1971, julgue o item subsequente.


Considere-se que um cirurgião-dentista tenha praticado uma única infração disciplinar, que não foi considerada como de gravidade manifesta pelo conselho regional no exercício da profissão de cirurgião-dentista. Nesse caso, ele não será punido com a penalidade de cassação de exercício profissional, devendo ser punido com advertência confidencial em aviso reservado. 

Alternativas
Comentários
  • CERTO,

    Decreto n.º 68.704/1971,

    Art. 18. As penas disciplinares aplicáveis pelos Conselhos Regionais aos cirurgiões-dentistas inscritos são as

    seguintes:

     a) advertência confidencial, em aviso reservado;

     b) censura confidencial, em aviso reservado;

     c) censura pública, em publicação oficial;

     d) suspensão do exercício profissional até 30 dias;

     e) cassação do exercício profissional, "ad referendum" do Conselho Federal.

     Salvo os casos de gravidade manifesta que exijam aplicação imediata da penalidade mais grave, a

    imposição das penas obedecerá à gradação dêste artigo

  • Advertência confidencial , em aviso reservado;

    Censura confidencial, em aviso reservado;

    censura pública, em publicação oficial;

    Suspensão de até 30 dias;

    cassação, "ad referendum" do Conselho Federal;


ID
2461582
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

À luz da Lei n.º 5.081/1966, julgue o item subsecutivo.


O exercício da odontologia em todo o território nacional, por ser atividade regulada por lei federal, não exige registro na repartição sanitária estadual. 

Alternativas
Comentários
  • Gabarito: ERRADO

    Art. 2º. O exercício da Odontologia no território nacional só é permitido ao cirurgião-dentista habilitado por escola ou faculdade oficial ou reconhecida, após o registro do diploma na Diretoria do Ensino Superior, no Serviço Nacional de Fiscalização da Odontologia, na REPARTIÇÃO SANITÁRIA ESTADUAL competente e inscrição no Conselho Regional de Odontologia sob cuja jurisdição se achar o local de sua atividade.


ID
2461585
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

À luz da Lei n.º 5.081/1966, julgue o item subsecutivo.


Suponha-se que Antônio possua formação em três especialidades na área da odontologia. Nesse caso, será vedado a Antônio o exercício de mais de duas dessas especialidades. 

Alternativas
Comentários
  • Gabarito: Certo

    Art. 7º. É vedado ao cirurgião-dentista:

    a) expor em público trabalhos odontológicos e usar de artifícios de propaganda para granjear clientela;

    b) anunciar cura de determinadas doenças, para as quais não haja tratamento eficaz;

    c) exercício de mais de duas especialidades;

    d) consultas mediante correspondência, rádio, televisão ou meios semelhantes;

    e) prestação de serviço gratuito em consultórios particulares;

    f) divulgar benefícios recebidos de clientes;

    g) anunciar preços de serviços, modalidades de pagamento e outras formas de comercialização da clínica que signifiquem competição desleal.

  • Art. 7º. É vedado ao cirurgião-dentista:

    a) expor em público trabalhos odontológicos e usar de artifícios de propaganda para granjear clientela;

    b) anunciar cura de determinadas doenças, para as quais não haja tratamento eficaz;

    c) exercício de mais de duas especialidades;


ID
2461588
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

 No que se refere à Lei n.º 12.527/2011, que trata do acesso a informações, julgue o próximo item. 


O presidente do Conselho Nacional de Odontologia tem poderes para classificar o sigilo de informações como de grau reservado, secreto e ultrassecreto.

Alternativas
Comentários
  • Gabarito ERRADO

    Lei n.º 12.527/2011

     

    Art. 27.  A classificação do sigilo de informações no âmbito da administração pública federal é de competência: 
     

    I - no grau de ultrassecreto, das seguintes autoridades: 

    a) Presidente da República; 

    b) Vice-Presidente da República; 

    c) Ministros de Estado e autoridades com as mesmas prerrogativas; 

    d) Comandantes da Marinha, do Exército e da Aeronáutica; e 

    e) Chefes de Missões Diplomáticas e Consulares permanentes no exterior; 
     

    II - no grau de secreto, das autoridades referidas no inciso I, dos titulares de autarquias, fundações ou empresas públicas e sociedades de economia mista; e 
     

    III - no grau de reservado, das autoridades referidas nos incisos I e II e das que exerçam funções de direção, comando ou chefia, nível DAS 101.5, ou superior, do Grupo-Direção e Assessoramento Superiores, ou de hierarquia equivalente, de acordo com regulamentação específica de cada órgão ou entidade, observado o disposto nesta Lei. 

    bons estudos

  • QUESTÃO ESTARIA CORRETA SE FOSSE ASSIM :O presidente do Conselho Nacional de Odontologia tem poderes para classificar o sigilo de informações como de grau secreto, PORQUE CONSELHO É UMA AUTARQUIA CONFORME LEI 4324/64 ART. 2º.

     

  • secreto e reservado

ID
2461591
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

 No que se refere à Lei n.º 12.527/2011, que trata do acesso a informações, julgue o próximo item. 


Suponha-se que João seja empregado de uma empresa que preste serviços a uma autarquia e tenha sido acusado de divulgar ou permitir a divulgação de informação sigilosa ou pessoal. Nesse caso, responderá diretamente pelo dano causado a terceiros a empresa privada prestadora de serviços. 

Alternativas
Comentários
  •  Errado  com base no art. 34 os órgãos e entidades públicas respondem diretamente pelos danos causados em decorrência da divulgação não autorizada ou utilização indevida de informações sigilosas ou informações pessoais, cabendo a apuração de responsabilidade funcional nos casos de dolo ou culpa, assegurado o respectivo direito de regresso.

     Parágrafo único.  O disposto neste artigo aplica-se à pessoa física ou entidade privada que, em virtude de vínculo de qualquer natureza com órgãos ou entidades, tenha acesso a informação sigilosa ou pessoal e a submeta a tratamento indevido. 

  • Responsabilidade OBJETIVA da Autarquia. Responsabilidade Subjetiva do agente ( Joao )
  • RESPOSTA: ERRADA (P/ NÃO ASSINANTES)

    FÉ e FOCO!

  • Chamada também de teoria da dupla garantia pela doutrina, esta é elencada no art. 37, § 6º, da Constituição Federal. Vejamos: "As pessoas jurídicas de direito público e as de direito privado prestadoras de serviços públicos responderão pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o responsável nos casos de dolo ou culpa".

    Esse dispositivo atribui ao Estado responsabilidade civil objetiva, na modalidade risco administrativo, pelos danos causados a terceiros por atuação dos seus agentes. A vítima lesada não precisa provar culpa.

    O Estado poderá eximir-se do dever de indenizar caso prove alguma causa excludente de responsabilidade:

    a) caso fortuito ou força maior;

    b) culpa exclusiva da vítima;

    c) culpa exclusiva de terceiro.

    "A teor do disposto no art. 37, § 6º, da Constituição Federal, a ação por danos causados por agente público deve ser ajuizada contra o Estado ou a pessoa jurídica de direito privado prestadora de serviço público, sendo parte ilegítima para a ação o autor do ato, assegurado o direito de regresso contra o responsável nos casos de dolo ou culpa". STF. Plenário. RE 1027633/SP, Rel. Min. Marco Aurélio, julgado em 14/8/2019 (repercussão geral) (Info 947).


ID
2461594
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


Suponha-se que João seja doutor em odontologia e professor de uma universidade pública onde lecione essa matéria. Nesse caso, diante dessa atividade exclusiva de João, ele não estará obrigado a se registrar e se inscrever no Conselho Nacional de Odontologia. 

Alternativas
Comentários
  • , regulamenta a Lei nº 4.324, de 14 de abril de 1964.

    Art. 22. Somente estará habilitado ao exercício profissional da Odontologia, o Cirurgião-Dentista inscrito no Conselho Regional de Odontologia, sob cuja jurisdição tiver lugar a sua atividade.

    Parágrafo único. O exercício de atividades profissionais privativas do Cirurgião-Dentista obriga à inscrição no respectivo Conselho Regional.

  • Art. 1º. Estão obrigados ao registro no Conselho Federal e à inscrição nos Conselhos Regionais de Odontologia em cuja jurisdição estejam estabelecidos ou exerçam suas atividades:

    a) os cirurgiões-dentistas;

    b) os técnicos em prótese dentária;

    c) os técnicos em saúde bucal;

    d) os auxiliares em saúde bucal;

    e) os auxiliares de prótese dentária;

    f) os especialistas, desde que assim se anunciem ou intitulem;

    g) as entidades prestadoras de assistência odontológica, as entidades intermediadoras de serviços odontológicos e as cooperativas odontológicas e, empresas que comercializam e/ou industrializam produtos odontológicos;

    h) os laboratórios de prótese dentária;

    i) os demais profissionais auxiliares que vierem a ter suas ocupações regulamentadas;

    j) as atividades que vierem a ser, sob 

  • Conselho Nacional de Odontologia?

  • Pesquisei e não achei nenhum lugar falando que Conselho Nacional de Odontologia é sinônimo de CFO. Algum professor pode comentar?


ID
2461597
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


Técnicos em prótese dentária são obrigados, sob pena de instauração de processo ético, a colocar o número de suas inscrições no conselho regional de odontologia nas notas fiscais de seus serviços. 

Alternativas
Comentários
  • Art. 9º, RESOLUÇÃO 63/2005. O técnico em prótese dentária deverá, obrigatoriamente, colocar o número de sua inscrição no Conselho Regional nas notas fiscais de serviços, nos orçamentos e nos recibos apresentados ao cirurgião-dentista sob pena de instauração de processo ético.

  • Art. 9º. O técnico em prótese dentária deverá, obrigatoriamente, colocar o número de sua inscrição no Conselho Regional nas notas fiscais de serviços, nos orçamentos e nos recibos apresentados ao cirurgião-dentista sob pena de instauração de processo ético. 


ID
2461600
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


O curso especial de técnico em saúde bucal deverá ter, pelo menos, 1.200 horas, incluindo-se a parte especial com matérias profissionalizantes e o estágio e exigindo-se, ainda, a prévia conclusão do ensino médio.

Alternativas
Comentários
  • Art. 16, RESOLUÇÃO 63/2005. O curso específico de técnico em saúde bucal deverá ter duração de 1200 horas, no mínimo, incluindo a parte especial (matérias profissionalizantes e estágio), desde que tenha concluído o ensino médio.

  • Art. 16. A carga horária mínima do curso de técnico em higiene dental é de 2.200 horas incluindo o núcleo comum integral de 2º grau (Educação Geral) e a parte especial (Matérias Profissionalizantes), e estágio, dispondo-se os estudos de forma a obedecer ao que prescreve a Lei.


ID
2461603
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

Quanto à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o item que se segue. 


O aluno que pretenda exercer a atividade de estagiário de odontologia precisará estar cursando, pelo menos, o quinto ano letivo do curso de odontologia. 

Alternativas
Comentários
  • Art. 33, RESOLUÇÃO 63/2005. Somente poderá exercer a atividade, como estagiário, o aluno que esteja apto a praticar os atos a serem executados, e, no mínimo, cursando regularmente o quinto semestre letivo de curso de Odontologia.

  • Quinto semestre letivo!

     

    Olha o jogo da memória ai genteee!!

  • Art. 33, RESOLUÇÃO 63/2005. Somente poderá exercer a atividade, como estagiário, o aluno que esteja apto a praticar os atos a serem executados, e, no mínimo, cursando regularmente o quinto semestre letivo de curso de Odontologia.

  • Vai ler correndo, vai!

  • GAB>>>ERRADO

    5o SEMESTRE!!!!!!


ID
2461606
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

No diz respeito à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o seguinte item. 


A inscrição secundária do profissional em outro conselho regional o dispensará do pagamento de nova anualidade. 

Alternativas
Comentários
  • Art. 138, RESOLUÇÃO 63/2005. A inscrição secundária obriga ao pagamento, também, das taxas e anuidades ao Conselho em que a mesma seja deferida.

  • Gabarito: ERRADO


ID
2461609
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

No diz respeito à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o seguinte item. 


A portaria é o ato por meio do qual a presidência do conselho dispõe sobre matéria de sua competência. 

Alternativas
Comentários
  • Art. 200, d, RESOLUÇÃO 63/2005. Portaria é o ato através do qual a Presidência dispõe dentro de sua competência sobre qualquer matéria de ordem administrativa ou normativa.

  • O art. 81 do Regimento Interno do CFO também dispõe a respeito, e nos mesmos termos do art. 200 da Resolução.


ID
2461612
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Odontologia
Assuntos

No diz respeito à Resolução CFO n.º 63/2005 (Consolidação das normas para procedimentos nos conselhos odontológicos), julgue o seguinte item.


Considere-se que Lúcia pretenda se inscrever em um congresso sobre odontologia a ser realizado na cidade do Rio de Janeiro. Nesse caso, Lúcia deverá provar que possui inscrição no conselho regional.  

Alternativas
Comentários
  • Art. 204, RESOLUÇÃO 63/2005. Para a inscrição em congressos, jornadas, conclaves e outros eventos odontológicos realizados no país, fica obrigado o profissional a apresentar prova de inscrição em Conselho Regional.

  • Nossa; Que estranho kkkkk Pq tão privativo assim? No Direito qualquer pessoa pode assistir qualquer Congresso. Não precisa estar inscrito na OAB;

  • Eu, com todo respeito ouso discordar do gabarito dado pela banca.

    Da leitura do art. 204, da Resolução 63/2005, podemos observar: "Para a inscrição em congressos, jornadas, conclaves e outros eventos odontológicos realizados no país, fica obrigado o profissional a apresentar prova de inscrição em Conselho Regional".

    Ora, pelo simples fato de que "em Conselho Regional" é bem diferente do que "no Conselho Regional do respectivo evento".

  • Compreendi o texto conforme explicado pelo colega "Chitão".


ID
2474311
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de conversão de bases, aritmética computacional e tipos de memória, julgue o item a seguir.

O número binário 11100 e o número decimal 2105 são representados, respectivamente, nos sistemas decimal e binário, como 28 e 100000111001.

Alternativas
Comentários
  • Como resolver: 

    100000111001
    bits usados: 2048, 32, 16, 8, 1
    Soma-se os bits: 2048 + 32 + 16 + 8 + 1 = 2105

    Gabarito: Certo

     

  • O amigo Andre esqueceu do primeiro número.

    11100(2) = 2^4+2^3+2^2 = 16+8+4 = 28.

     


ID
2474314
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de conversão de bases, aritmética computacional e tipos de memória, julgue o item a seguir.

No sistema binário, a operação de soma dos números 10001 e 11000 resulta no número 100101.

Alternativas
Comentários
  • Gabarito: ERRADO

    (10001) = 17

    (11000) = 24

    (100101) = 37

     

    Ou seja, 17+24 = 41 que é diferente de 37.

  •   10001

    +11000

    ----------

     101001

     

    Explicação: 1+1 = 0 e vai 1, por isso 10 no término da soma.

  • a soma é 41, ou em binário: 0010-1001 com os bits 32, 8 e 1 consumidos.

  • a soma é 41, ou em binário: 0010-1001 com os bits 32, 8 e 1 consumidos.

  • Na soma de binários:

     

    0+0 = 0

    0+1 ou 1+0 = 1

    1+1 = 0 (e vai 1)

    1+1+1 = 1 (e vai 1)


ID
2474317
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de conversão de bases, aritmética computacional e tipos de memória, julgue o item a seguir.

É possível usar uma parte da memória principal como uma área de armazenamento temporário de dados a serem gravados, posteriormente, no disco.

Alternativas
Comentários
  • Não entendi este conceito abordado pela questão.

  • André, trata-se do conceito de buffer.

    https://pt.wikipedia.org/wiki/Buffer_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o)

  • Cache de blocos (cache de buffer):

    -- Técnica usada para reduzir acesso ao disco;

    -- Nesse contexto, a cache é uma coleção de blocos;

    -- Pertencem logicamente ao disco, mas estão mantidas na memória por razões de segurança;

    (Tanenbaum)



    At.te

    Foco na missão!


ID
2474320
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de conversão de bases, aritmética computacional e tipos de memória, julgue o item a seguir.

Em relação ao tamanho das memórias cache, as memórias grandes tendem a ser levemente mais lentas que as pequenas.

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Cache#Cache_em_n.C3.ADveis

  • Esse "levemente" ai deixa muito subjetivo. 

  • Depois da cache vem a RAM.

  • Não concordo... o que faz uma memória ser mais lenta que a outra é a tecnologia empregada e não o tamanho

  • A questão aborda os níveis de cache. E aí, quanto maior o nível, maior o tamanho e mais lentas elas são

  • A palavra "levemente" deveria ter sido retirada. A diferença não é sútil, mas sim bem grande.

  • Acredito que essa questão foi um quanto mal formulada, pois você pode ter apenas uma cache grande, com a mesma velocidade, apesar de ser algo inviável economicamente, acabei errando a questão.

    Pelo gabarito, que é CERTO, a questão aborda níveis de cache, que são eles L1,L2,L3,L4... De modo geral, quanto maior o L, mais longe do processador, mais lento e mais barato de implementar.

  • Assertiva CORRETA.


    A questão está se referindo às memórias cache, apenas. Nada de RAM ou outras memórias. Sendo assim, as caches "maiores" (L2 e L3) tendem a serem mais lentas que a L1. É só observar a hierarquia de memórias.


ID
2474323
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de conversão de bases, aritmética computacional e tipos de memória, julgue o item a seguir.

Durante a operação de escrita em um disco magnético, que é o tipo de memória secundária mais conhecido, o cabeçote se movimenta até o setor determinado pelo dispositivo para realizar a gravação.

Alternativas
Comentários
  • Durante a operação de escrita em um disco magnético, que é o tipo de memória secundária mais conhecido, o cabeçote se movimenta até o setor determinado [errado] [na verdade a superfície do disco é quem gira até a cabeça de leitura e posteriormente a cabeça de leitura movimentasse até a trilha desejada para realizar a gravação] pelo dispositivo para realizar a gravação.

  • Fiquei pensando que os dois se movem, então, se os dois se movem, o cabeçote se movimenta até o setor. Logo, deveria estar certo.

  • Olha o tipo da questão, pqp, qual é o objetivo dessa banca afinal, formar engenheiros projetistas de discos rígidos? 

  • Durante a operação de escrita em um disco magnético, que é o tipo de memória secundária mais conhecido, o cabeçote se movimenta até o setor determinado [errado] [O cabeçote de leitura se movimenta até a trilha onde será gravada e epera o setor determinado se posicionar para executar a gravação

  • Na verdade os prato apenas gira em um eixo. Ele NÃO se move.

    O atuador presente na estrutura do HD é responsável por mover o braço acima da superfície dos pratos e com isso permitir que as cabeças façam o seu trabalho. Para que a movimentação saia de forma correta, o atuador conta em seu interior uma bobina que é "induzida" por imãs.

    Resumindo: Os cabeçotes ficam na extremidade do braço... o que se movimenta é o BRAÇO e não o cabeçote.


ID
2474326
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto aos barramentos de entrada e saída (e/s) e às arquiteturas RISC e CISC.

Um barramento pode receber conexões de diversos dispositivos, caracterizando-se como um meio de transmissão compartilhado.

Alternativas
Comentários
  • Gabarito: Certo

    O meio de interconexão mais popular é o uso de um barramento do sistema compartilhado,consistindo de múltiplas linhas.

    •Normalmente, existe uma Hierarquia de barramentos: para melhorar o desempenho

  • GABARITO:C

     

    Um barramento é um caminho de comunicação que conecta dois ou mais dispositivos.

    A característica-chave de um barramento é que ele é um meio de transmissão compartilhado.


ID
2474329
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto aos barramentos de entrada e saída (e/s) e às arquiteturas RISC e CISC.

Os sinais transmitidos pelos vários caminhos ou linhas de comunicação do barramento são, exclusivamente, representados por dígitos que variam de 0 a 9.

Alternativas
Comentários
  • As informações são binárias 0 ou 1

  • GABARITO: E

    OS COMPUTADORES SÓ RECONHECEM A LINGUAGEM BINÁRIA( 0 E 1)

  • Assertiva ERRADA.


    Barramentos transportam sinais elétricos. Estes só podem assumir dois valores: 0 e 1.


ID
2474332
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto aos barramentos de entrada e saída (e/s) e às arquiteturas RISC e CISC.

O barramento PCI (Peripheral Component Interconnect), quando comparado com outros barramentos mais comuns, apresenta melhor desempenho do sistema para subsistemas de e/s de alta velocidade, como, por exemplo, controladores de discos.

Alternativas
Comentários
  • Quais seriam esses "outros barramentos mais comuns" ??

    SATA?

    ATA??

    ISA?

    VLB?

  • GABARITO: C

    O barramento PCI (PCI do inglês peripheral component interconnect) é um barramento de grande largura de banda, independente de processador, que pode funcionar como barramento periférico.

     

    Em comparação com outras especificações de barramento comuns, o PCI oferece melhor desempenho de sistema para subsistemas de E/S de alta velocidade (por exemplo, placas de vídeo e etc).

     

    O PCI foi projetado para admitir uma série de configurações baseadas em microprocessadores, incluindo sistemas de processador único e múltiplo.

     

    O barramento PCI pode ser configurada como um barramento de 32 ou 64 bits.

     

  • Rapaz, essa ai me pegou, vi controlador de disco e meti logo um ERRADO, pois normalmente utiliza-se SATA. Fui atrás de artigos e descobri que a porta PCI-e apresenta uma velocidade de transferência realmente superior ao SATA III (1GB/s contra 600MB/S).

  • O que eu não consegui entender é se controlador de disco é considerado um barramento, ou se entra como "subsistemas de E/S".


ID
2474335
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto aos barramentos de entrada e saída (e/s) e às arquiteturas RISC e CISC.

Os chips da arquitetura RISC são mais simples e bem mais baratos que os chips da arquitetura CISC pelo fato de executarem várias centenas de instruções complexas.

Alternativas
Comentários
  • RISC (acrônimo de Reduced Instruction Set Computer) tem como idéia original de produzir máquinas com um conjunto reduzido de instruções simples e de tamanhos fixos.

  • A arquitetura RISC pressupoe um numero reduzido de instruções, entretanto em termos de custo esse numero reduzido nao reflete um preco mais baixo, pois esse tipo de processador possui um maior numero de Registradores. Os Registradores sao um dos componentes de hardware mais caros no processador.

     

    Gabarito, ERRADO.

     

    FFF

  • Permitam-me discordor do colega Thiago. Acredito que o erro da questão está em dizer que a arquitetura RISC executa várias centenas de instruções complexas, e não no preço, que realmente é bem mais barato que a arquitetura CISC.

     

    "Ao contrário dos complexos CISC, os processadores RISC são capazes de executar apenas poucas instruções simples, e justamente por isso que os chips baseados nesta arquitetura são mais simples e muito mais baratos."

     

    Fonte: http://www.sistemasembarcados.org/2015/11/15/processadores-arquitetura-risc-e-cisc/

     

  • Os chips da arquitetura RISC são mais simples e bem mais baratos que os chips da arquitetura CISC/  CORRETA

     pelo fato de executarem várias centenas de instruções complexas. JUSTIFICATIVA ERRADA

    Poucas instruções simples

     


ID
2474338
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto aos barramentos de entrada e saída (e/s) e às arquiteturas RISC e CISC.

Os chips da arquitetura CISC, por possuírem um menor número de circuitos internos, trabalham em frequências mais altas e, por isso, não têm problemas com o aumento exagerado de temperatura interna.

Alternativas
Comentários
  • "... os chips baseados na arquitetura RISC são mais simples e muito mais baratos. Outra vantagem dos processadores RISC, é que, por terem um menor número de circuitos internos, podem trabalhar a frequências mais altas."

    http://www.hardware.com.br/artigos/risc-cisc/

  • RISC é o que tem o maior número de circuitos internos

  • CISC - Complex Instruction Set Computer

    - São mais lentos por executarem instruções mais complexas
    - Programas mais curtos e mais simples
    - Poucos registradores, obrigando a realizar mais referências à memória
    - Hardware mais caro e complexo se comparado ao RISC
    - Exige o nível da micro programação
    - Não utiliza ou faz uso moderado de pipeline

  • Concurseiro de TI, equivocado. o RISC tem menor quantidade de circuitos internos dando a possibilidade de ter Clocks + altos. www.hardware.com.br/artigos/risc-cisc/

ID
2474341
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estruturas do sistema operacional, do gerenciamento de processos, do gerenciamento de memória e do sistema de arquivos, julgue o item subsequente.

A estrutura básica para o sistema operacional, de acordo com os sistemas monolíticos, é composta por um programa principal, um conjunto de procedimentos de serviço e um conjunto de procedimentos utilitários.

Alternativas
Comentários
  • RESPOSTA - CERTO

     

    Sistemas Monolíticos - Executado como um único programa no modo núcleo. Todas as rotinas são visíveis umas as outras.

     

    @papirobizurado

  • Conforme Aula do professor Cesar Borges  

    • Existem, basicamente, três tipos de kernel:
    - O microkernel, - provê gerenciamento de memória e processamento no kernel-space. Serviços relativos a entrada e saída, como vídeo e rede, rodam no user-space, desde que ativados. Ex: O Minix 
    - O monolítico,executa todas as suas funções no kernel-space. O Kernel Linux é monolítico
    - O híbrido - funciona como um monolítico que também permite operação em user-space. O Kernel do Windows é híbrido
     


ID
2474344
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estruturas do sistema operacional, do gerenciamento de processos, do gerenciamento de memória e do sistema de arquivos, julgue o item subsequente.

Algumas informações relacionadas aos processos, como, por exemplo, o estado, a prioridade e o identificador (ID), são importantes para o gerenciamento de processos.

Alternativas
Comentários
  • Gabarito Certo

    A gerência de processos é uma das principais funções do sistema operacional. Através dos processos, um programa pode alocar recursos, compartilhar dados, trocar informações, etc. Nos sistemas multiprogramáveis, os processos são executados concorrentemente, compartilhando o uso do processador, da memória principal e os dispositivos de Entrada/Saída. Nos sistemas com múltiplos processadores ou com vários núcleos, além da execução de processos concorrentemente ocorre também a execução simultânea de processos nos diversos processadores do sistema.

     

    Um processo pode ser entendido como um programa que esta em execução. Em sistemas multiusuário, cada usuário é associado a um processo. O processador executa o programa do usuário em um determinado intervalo de tempo e, no instante seguinte, poderá executar outro programa, de outro usuário. 

    Um processo também pode ser definido como o ambiente onde o programa é executado. Este ambiente, além das informações importantes a execução do programa, possui também informações relativas aos recursos que o programa pode utilizar como espaço de endereçamento, uso do processador, área em disco, etc. Se um programa necessitar utilizar uma área em disco superior ao seu limite estipulado, o sistema operacional interrompe a execução do programa por falta de recursos. 

    Para que a troca de processos ocorra sem problema, todas as informações do processo interrompido devem ser guardadas. Essas informações são denominadas: Contexto. Um processo é formado por três partes, que juntas mantêm as informações necessárias à execução de um programa. 

    Essas três partes são:
    – Contexto de hardware 
    – Contexto de software
    – Espaço de endereçamento

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2474347
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estruturas do sistema operacional, do gerenciamento de processos, do gerenciamento de memória e do sistema de arquivos, julgue o item subsequente.

A compactação de memória permite combinar, em um único espaço contíguo de memória, os espaços vazios provocados pelas trocas de processos.

Alternativas
Comentários
  • "Swapping is a mechanism in which a process can be swapped temporarily out of main memory (or move) to secondary storage (disk) and make that memory available to other processes. At some later time, the system swaps back the process from the secondary storage to main memory."

    "As processes are loaded and removed from memory, the free memory space is broken into little pieces. It happens after sometimes that processes cannot be allocated to memory blocks considering their small size and memory blocks remains unused. This problem is known as Fragmentation."

    "External fragmentation can be reduced by compaction or shuffle memory contents to place all free memory together in one large block. To make compaction feasible, relocation should be dynamic."

    https://www.tutorialspoint.com/operating_system/os_memory_management.htm

  • Partições fixas e Partições variáveis: As principais diferenças são o tamanho e a localização das partições que variam conforme os processos entram e saem da memória nas partições variáveis, enquanto que nas partições fixas os parâmetros são fixos. Nas trocas de processos quando deixam muitos espaços vazios na memória, há a possibilidade aglutiná-los em único espaço contíguo de memória, movendo-os o máximo possível para os endereços mais baixos. Técnica denominada compactação de memória. No entanto não é muito utilizada pelo tempo de processamento necessário considerado alto. Algo que deve ser dado uma devida importância é a quantidade de memória que deve ser alocada a um processo, quando for criado ou trazido do disco para memória. 

    https://pt.wikipedia.org/wiki/Gerenciamento_de_mem%C3%B3ria


ID
2474350
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estruturas do sistema operacional, do gerenciamento de processos, do gerenciamento de memória e do sistema de arquivos, julgue o item subsequente.

O mapa de bits é uma técnica complexa de gerenciar o uso de memória, já que o tamanho desse mapa não depende do tamanho da memória, e sim da unidade de alocação.

Alternativas
Comentários
  • Erro 1 - simplicidade: o tamanho do mapa depende apenas do tamanho da memória e das unidades de alocação

     

    Erro 2 - Quanto menor a unidade de alocação, maior será o mapa de bits.

     

    https://pt.wikipedia.org/wiki/Gerenciamento_de_memória#Gerenciamento_de_mem.C3.B3ria_com_Mapa_de_bits

  • CORRIGINDO: O mapa de bits é uma maneira simples de gerenciar palavras na memória, já que o tamanho desse mapa não depende do tamanho da memória, e sim da unidade de alocação.

     

    Sistemas Operacionais Modernos, 3ª Ed., Tanenbaum, P. 113

  • GABARITO: ERRADO

    O mapa de bits é uma técnica SIMPLES de gerenciar o uso de memória, o tamanho do mapa depende apenas do tamanho da memória, e da unidade de alocação.


ID
2474353
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das estruturas do sistema operacional, do gerenciamento de processos, do gerenciamento de memória e do sistema de arquivos, julgue o item subsequente.

A alocação contígua é uma forma eficiente de armazenar cada arquivo em blocos contíguos de disco, sem provocar fragmentação no disco.

Alternativas
Comentários
  • "Um problema na alocação contígua é a fragmentação dos espaços livres causado pela criação e eliminação constante de arquivos é que com o tempo surgem espaços vagos sem o tamanho suficiente para se alocar novos arquivos."

     

    Fonte: "http://www.gsigma.ufsc.br/~popov/aulas/so1/cap10so.html".

  • ERRADO

    Há Fragmentação EXTERNA

  • Gabarito Errado

    Provoca fragmentação de espaços lives.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO. Há fragmentação


ID
2474356
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue o item que se segue.

No sistema operacional Linux, grande parte dos dispositivos é acessada pelos mesmos mecanismos por meio dos quais os arquivos de dados são acessados, tendo em vista que o Linux trata esses dispositivos como arquivos.

Alternativas
Comentários
  • No Linux, os dispositivos físicos são tratados como arquivos. Estes arquivos são um tipo especial no sistema de arquivos e se encontram no diretório /dev.

     

    http://www.devin.com.br/dispositivos/


ID
2474359
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue o item que se segue.

A prioridade que uma tarefa recebe, de acordo com o escalonador do Linux, está associada a dez níveis de prioridade, que variam de 0 a 9, nos quais valores maiores indicam prioridades mais altas.

Alternativas
Comentários
  • As prioridades vão de -20 a +19, onde quanto menor o número da prioridade, maior será a prioridade dada ao programa.

     

     http://www.devmedia.com.br/prioridade-a-processos-linux/23781


ID
2474362
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue o item que se segue.

No Linux, os processos que possuem o status S, no campo STAT, após a execução do comando $ ps aux, estão em repouso não interrompível.

Alternativas
Comentários
  • $ man ps

    PROCESS STATE CODES
    Here are the different values that the s, stat and state output specifiers (header "STAT" or "S") will display to describe the state of a process:

      D    uninterruptible sleep (usually IO)
      S    interruptible sleep (waiting for an event to complete)

      ...

  • Gabarito: ERRADO

    O Status S indica DORMINDO. Esse status é passível de interrupção.

    instagram: @papirobizurado


ID
2474365
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue o item que se segue.

O comando $ find /home -size +1M -print0 | xargs -0 ls –l cria um arquivo no diretório corrente, contendo uma lista detalhada de todos os arquivos com tamanho acima de 1 Mb localizados no diretório /home.

Alternativas
Comentários
  • O comando FIND não cria o arquivo. Pecebe-se o erro da questão ao afirmar que cria um arquivo no diretório corrente.

  • Esse seria o comando para criar o arquivo com a lista detalhada:

    $ find /home/ -size +1M  -fls find_output__with_null_char_as_separator.log

    Mesmo resultado utilizando a saída padrão:

    $ find /home/ -size +1M  -exec ls -l '{}' \; >> find_output__with_null_char_as_separator.log


ID
2474368
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue o item que se segue.

O comando $ fuser -mv /dadoscfo exibirá cada processo que está utilizando um arquivo ou diretório no ponto de montagem /dadoscfo, ou seja, nesse sistema de arquivos.

Alternativas
Comentários
  • O comando fuser permite descobrir quais processos estão usando um arquivo.

    Temos  algumas chaves principais desse comando

    -a : Mostra todos os arquivos na linha de comando

    -i: intereactive: Pede permissão do usuário

    -k Mata os processos que estão acessando o arquivo

    -m Mostra todos os processos que estejam usando os sistemas de arquivos

    -v Verbose, Mostra na tela o processo.

     

    Dica: ao se deparar com um comando não muito usual, e com chaves complexas, GERALMENTE A QUESTÃO  ESTÁ CORRETA. Geralmente, não é 100% das vezes, mas funciona!


ID
2474371
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.

O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado.

Alternativas
Comentários
  • Ethernet de 1 Gbps: Gigabit Ethernet

    "O Gigabit Ethernet é um padrão que foi criado para aumentar o desempenho de redes locais baseadas nos protocolos Ethernet e Fast Ethernet ...

    A comunicação no padrão Gigabit Ethernet pode ser feita seguindo dois padrões: O 1000Base-T e o 1000Base-TX. Os dois utilizam todos os pares do cabo de par trançado."

    http://www.projetoderedes.com.br/artigos/artigo_cabeamento_para_gigabit_ethernet.php

  • Gabarito: E.

     

    O cabo coaxial foi o primeiro tipo de cabeamento que surgiu no mercado.


ID
2474374
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.

A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps.

Alternativas
Comentários
  • https://www.newport.com/t/fiber-optic-basics

    "The theoretical bandwidth of optical fiber transmission in the 1550 nm window alone is on the order of terabits."

     

    https://www.extremetech.com/extreme/192929-255tbps-worlds-fastest-network-could-carry-all-the-internet-traffic-single-fiber

    oct/2014

    "A joint group of researchers from the Netherlands and the US have smashed the world speed record for a fiber network, pushing 255Tbps (255 terabits) per second down a single strand of glass fiber."

    Ou seja, 50mil Gbps (limite informado na questão) já foi superado há muito tempo...

  •  A largura da banda normalmente não é considerada pelo meio físico APENAS, mas sim na forma como ela é transmitida, ou seja, os protocolos de transmissão na camada física. Foda é você ver uma questão como essa e ter de aceitar a resposta.

  • vamos ver o que Tanenbaum tem a dizer sobre isso

    "[...] 

     Por outro lado, com a atual tecnologia de fibra óptica, a largura de banda pode ultrapassar a casa dos 50.000 Gbps e nem estamos perto de alcançar esses limites. O limite prático atual é de cerca de 100 Gbps, em razão de nossa incapacidade de realizar a conversão entre sinais elétricos e ópticos em uma velocidade maior.

     [...]"

    Com essa colocação do Tanenbaum a questão ficaria correta 

    Tanenbaum 5º Edição Pág. 61 (Redes de Computadores)

     


ID
2474377
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.

No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente.

Alternativas
Comentários
  • Errada.

    De acordo com Tanenbaum, as principais características do modelo OSI são:

      Cada camada possui funções bem definidas.

      Uma cada deve existir somente quando houver necessidade de abstração.

      O modelo não determina os protocolos, determina apenas a função de cada camada.

      O modelo não determina o "como fazer".

      Cada camada deve prestar serviços à camada imediatamente acima dela.

  • TANENBAUM, Redes de computadores, 5ª edição, página 25.


ID
2474380
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.

Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos.

Alternativas
Comentários
  • Amplificar não, regenerar sim.

     

    Caberia recurso aqui.

     

    Gabarito (equivocado): c

  • Ficou ambígua. 

     

    Retransmitem o sinal em ambas as direções, ou a regeneração de sinal é para sinais que percorrem em ambas as direções?

  • Repetidores não amplificam (eles repetem) sinais que recebem e emitem a mesma quantidade que receberem em ambas as direções.

  • Gabarito considerado: CERTO

    Entretanto, segundo o livro do Forouzan, "um repetidor não amplifica o sinal; ele o regenera. Ao receber um sinal fraco ou corrompido, ele cria uma cópia, bit a bit, do nível original".

  • A dica que todos já conhecem, estudar para concurso é conhecer as bancas, como e o que elas costumam cobrar de cada assunto. Uns dizem que amplificam outros não.

    Em relação aos repetidores levar em consideração como questão certa o temo "Amplificador"! Ainda não vi uma questão que fosse considerada errada por causa desse termo. Caso tenham alguma favor indicar!

    Amplificar

    Certa - A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.

    Fonte: Q79009

    Certa - São dispositivos de comutação encontrados na parte inferior da camada física. São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos.

    Andrew S. Tanenbaum e David Wetherall. Redes de computadores. 5.ª ed. São Paulo: Pearson Prentice Hall, 2011, p. 213 (com adaptações).

    Fonte: Q1104525 - Sem contar a citação do grande referência Tanenbaum na própria questão.

    Duas Direções

    A única coisa que me chamou a atenção foi o termo "nas duas direções" conforme a dúvida do @Luis. Mas olhando de forma rápida achei a seguinte nota:

    "Repetidor -Equipamentos que amplificam sinais elétricos. Ele recebe, amplifica e retransmite sinais nas duas direções."

    Fonte: https://www.inf.pucrs.br/~cnunes/cdt/aulas/Equipamentos6.pdf

    Transmissão Semiduplex: neste método, os dados podem seguir nas duas direções, porém, somente um dispositivo pode enviar dados de cada vez, ou seja, quando um dispositivo está transmitindo, o outro dispositivo fica recebendo.

    Fonte: https://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf


ID
2474383
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede.

Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados.

Alternativas
Comentários
  • Somente os roteadores mais modernos .... ("Erradão")

  • Assertiva ERRADA. 

     

    Não tem como rotear sem uma tabela de roteamento, ou outra estrutura equivalente. Até mesmo os switches tem uma estrutura similar para encaminhar os quadros. Sendo assim, TODOS os roteadores possuem uma tabela com regras de roteamento. 


ID
2474386
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

Uma das desvantagens do DNS é não fazer uso de cache, o que provoca um atraso e, consequentemente, um aumento do número de mensagens DNS.

Alternativas
Comentários
  • Uma das desvantagens do DNS é não fazer uso de cache ("Erradão!")

    DNS faz o uso de CACHE

  • ERRADO. Uma das vantagens do DNS é fazer uso de cache.

  • ERRADO.

    Segundo Kurose(2014,p.101),"Na realidade, o DNS explora extensivamente o cache para melhorar o desempenho quanto ao atraso e reduzir o número de mensagens DNS que dispara pela Internet."

     

    -REDES DE COMPUTADORES E A INTERNET- KUROSE- 2014- 6 EDIÇÃO.

  • Errado.

    Uma dica... todo protocolo de pergunta e resposta tem cache.

    Outros exemplos: ARP e DHCP.


ID
2474389
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

Além de ser empregado na tradução de nomes para endereços IP, um DNS também pode ser empregado para realizar distribuição de carga entre servidores web replicados.

Alternativas
Comentários
  • "An alternate method of load balancing, which does not require a dedicated software or hardware node, is called round robin DNS. In this technique, multiple IP addresses are associated with a single domain name; clients are given IP in round robin fashion. IP is assigned to clients for a time quantum."

    https://en.wikipedia.org/wiki/Load_balancing_(computing)#Round-robin_DNS

     

    "DNS load balancing relies on the fact that most clients use the first IP address they receive for a domain. In most Linux distributions, DNS by default sends the list of IP addresses in a different order each time it responds to a new client, using the round-robin method. As a result, different clients direct their requests to different servers, effectively distributing the load across the server group."

    https://www.nginx.com/resources/glossary/dns-load-balancing/

  • CERTO

     

    Servidores DNS podem ser configurados para compartilhar e distribuir cargas a um grupo de servidores de rede por meio da técnica de balanceamento de carga chamada round-robin.

  • CERTO.

    Segundo Kurose(2014,p.96),"O DNS provê alguns outros serviços importantes além da tradução de nomes de hospedeiro para endereços IP:

    - Apelidos (aliasing) de hospedeiro;

    - Apelidos de servidor de correio;

    - Distribuição de carga: O DNS também é usado para realizar distribuição de carga  entre servidores replicados, tais como servidores web replicados."

     

    -REDES DE COMPUTADORES E A INTERNET- KUROSE- 2014- 6 EDIÇÃO.

     


ID
2474392
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

É permitido, via FTP, a um usuário, desde que autorizado pelo servidor, realizar cópia de arquivos tanto do computador local do usuário para o computador remoto (servidor) como em sentido contrário.

Alternativas
Comentários
  • Correto 

     

    O proprio nome (FTP) já tras ideia de Protocolo de Transferência de Arquivos, alguns podem ficar na duvida se ele pode ser feitas copias de arquivos do computador ou do servidor, mas a propria questão trás no anunciado, "desde que autorizado" tudo que for autorizado o usuário pode fazer, ou seja, imagina um FTP que só pode ser feito copias locais ou somente remota, se tornaria um serviço sem robusto. 

     

    FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

     

     

  • Correto.

     

    Download: do servidor para usuário.

    Upload: do usuário para o servidor.

  • FTP> PORTA 20 : DOWLOAD E UPLOAD.

    PORTA 21 : AUTENTICAÇÃO E CONTROLE.


ID
2474395
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

Alternativas
Comentários
  • Errado.

    A VPN implementa a criptografia!

  • Brincadeira né, sem criptografia.

  • GAB:E

    Uma questão que responde essa:

    Quadrix - 2018 - CRO-MT - Assistente Administrativo - Técnico em Informática

    Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.

    Como forma de garantir a autenticidade e a integridade das conexões, as VPNs fazem uso de criptografia. (C)


ID
2474398
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.

Alternativas
Comentários
  • Protocolos VPN da camada 2 (enlace):
     - L2TP (Layer 2 Tunneling Protocol)
     - PPP (Point-to-Point Protocol)
     - L2F (Layer 2 Forwarding)

    Os demais protocolos usados em VPN, e camadas OSI comumente associadas:
     - IPsec: 3 (rede)
     - SSL: 5 (sessão) e superiores
     - TLS: 6 (apresentação)
     - SSH: 5 (sessão)
     - PPTP: 5 (sessão)

    https://www.vpnoneclick.com/types-of-vpn-and-types-of-vpn-protocols/
    https://en.wikipedia.org/wiki/Virtual_private_network#Security_mechanisms
    https://en.wikipedia.org/wiki/List_of_network_protocols_(OSI_model)


ID
2474401
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao hardware de um computador, julgue o item a seguir.

O clock externo do processador é responsável pelas operações de cálculos matemáticos e pela compactação e descompactação de arquivos.

Alternativas
Comentários
  • GABARITO: E

     

    ULA (UNIDADE LÓGICA ARITMÉTICA) É RESPONSÁVEL PELAS OPERAÇÕES DE CÁLCULOS MATEMÁTICOS

  • Paulo Pereira, acredito que a questão versa sobre outro tópico (https://www.infowester.com/processadores.php#clock):

     - existem dois tipos de clock:

     i) interno - usado para sincronismo; e, ii) externo - usado para comunicação com os periféricos.

    Fonte: https://www.infowester.com/processadores.php#clock

    segue integra:

    -- início --

    Clock interno

    Em um computador, todas as atividades necessitam de sincronização. O clock interno (ou apenas clock) serve justamente a este fim, ou seja, basicamente, atua como um sinal para sincronismo. Quando os dispositivos do computador recebem o sinal de executar suas atividades, dá-se a esse acontecimento o nome de "pulso de clock". Em cada pulso, os dispositivos executam suas tarefas, param e vão para o próximo ciclo de clock.

    A medição do clock é feita em hertz (Hz), a unidade padrão de medidas de frequência, que indica o número de oscilações ou ciclos que ocorre dentro de uma determinada medida de tempo, no caso, segundos. Assim, se um processador trabalha à 800 Hz, por exemplo, significa que ele é capaz de lidar com 800 operações de ciclos de clock por segundo.

    Repare que, para fins práticos, a palavra kilohertz (KHz) é utilizada para indicar 1000 Hz, assim como o termo megahertz (MHz) é usado para referenciar 1000 KHz (ou 1 milhão de hertz). De igual forma, gigahertz (GHz) é a denominação usada quando se tem 1000 MHz e assim por diante. Com isso, se um processador conta com, por exemplo, uma frequência de 800 MHz, significa que pode trabalhar com 800 milhões de ciclos por segundo.

    Neste ponto, você provavelmente deve ter entendido que é daqui que vem expressões como "processador Intel Core i5 de 2,8 GHz", por exemplo.

     

    FSB (Front Side Bus)

    Você já sabe: as frequências com as quais os processadores trabalham são conhecidas como clock interno. Mas, os processadores também contam com o que chamamos de clock externo ou Front Side Bus (FSB) ou, ainda, barramento frontal.

    O FSB existe porque, devido a limitações físicas, os processadores não podem se comunicar com o chipset e com a memória RAM - mais precisamente, com o controlador da memória, que pode estar na ponte norte (northbridge) do chipset - utilizando a mesma velocidade do clock interno. Assim, quando esta comunicação é feita, o clock externo, de frequência mais baixa, é que entra em ação.

    -- final --

     

     

  • Clock Interno - usado para sincronizar

    Clock Externo - usado para comunicação com Periféricos

    ULA - Unidade Matemática Lógica


ID
2474404
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao hardware de um computador, julgue o item a seguir.

Na placa-mãe, o chipset tem a função de permitir a comunicação entre o processador e os demais circuitos existentes nela.

Alternativas
Comentários
  • Circuitos é uma palavra muito estranha a ser usada, mas está correto.

  • Chipsets, são responsáveis por conectar vários componentes de um aparelho, ligando, em um computador, a placa mãe ao processador

    Em um PC comum, todos os componentes devem estar ligados, de alguma maneira, ao chipset para que a CPU receba os comandos e opere corretamente.


ID
2474407
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao hardware de um computador, julgue o item a seguir.

No setup, é por meio do item Halt On que se pode indicar qual procedimento o BIOS realizará caso sejam detectados erros de hardware durante o POST.

Alternativas
Comentários
  • http://www.pcguide.com/ref/kb/swBIOS-c.html

    "Halt On / Halt On Errors: This setting tells the system BIOS whether it should stop and prompt the user if certain errors occur during the boot process."

  • Halt on: designa qual o procedimento da BIOS quando encontra erros durante o POST (testes durante o boot). Veja as opções que geralmente estão disponíveis:
    All errors: o boot pára com qualquer erro encontrado e uma mensagem de erro aparecerá na tela.  a mais comum (e aconselhável) de ser usada.
    No errors: o BIOS irá ignorar erros e continuar o boot. Não é muito aconselhável.
    All erros, but keyboard: essa opção faz com que o BIOS pare com qualquer erro encontrado, com exceção dos erros de teclado. útil quando se usa teclados com mal contato no cabo (ou no adaptador PS/2) ou quando não se usa teclado.
    All errors, but diskette: essa opção faz com que o BIOS pare com qualquer erro encontrado, com exceção dos erros do drive de disquete. til quando o drive de disquete é antigo e às vezes falha.
    All errors, but disk/key: essa opção é a união das duas últimas.

  • Não sei qual a dificuldade de se colocar o gabarito das questões...

    Gabarito: Correto.


ID
2474410
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao hardware de um computador, julgue o item a seguir.

Dispositivos SCSI não necessitam de equipamento para servir de interface entre a máquina e o hardware SCSI, uma vez que eles foram fabricados com a finalidade de aumentar a velocidade de transmissão de informações entre os diversos tipos de equipamentos.

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/SCSI#Funcionamento

    "Para que um dispositivo SCSI funcione em seu computador é necessário ter uma equipamento que realize a interface entre a máquina e o hardware SCSI. Essa interface é chamada de host adapter."

  • Pensei da seguinte forma: a questão fala de equipamentos que servem de canal para transmissão de dados. Em hardware, este canal é chamado de barramento. Chegando a esta conclusão, não existe barramento chamado SCSI, logo questão errada.

  • Existe uma grande variedade de padrões de dispositivos SCSI, sendo que estes inicialmente usavam interfaces paralelas. Alguns exemplos: SCSI-1 (barramento de 8 bits, clock de 5 MHz e taxa de transferência de 5 MB/s), Fast SCSI (barramento de 8 bits, clock de 10 MHz e taxa de transferência de 10 MB/s), Ultra SCSI (barramento de 8 bits, clock de 20 MHz e taxa de transferência de 20 MB/s), Ultra2 Wide SCSI (barramento de 16 bits, clock de 40 MHz e taxa de transferência de 80 MB/s) e Ultra-320 SCSI (barramento de 16 bits, clock de 80 MHz DDR e taxa de transferência de 320 MB/s).

    SCSI é mais comumente usado em discos rígidos e unidades de fita, mas também pode ser conectado em uma grande gama de dispositivos, incluindo scanners e drivers de CD.

    Posteriormente foram também criadas interfaces seriais, como a SSA (Serial Storage Architecture), com taxa de transferência de 40 MB/s e SAS (Serial Attached SCSI) de 300 MB/s, também chamado de .

    Para que um dispositivo SCSI funcione em seu  é necessário ter uma equipamento que realize a interface entre a máquina e o  SCSI. Essa interface é chamada de “”.

    O máximo de conexões permitidas no padrão SCSI é de 15 dispositivos que são identificados por um código binário, chamado ID SCSI. Só é permitida a transmissão entre dois dispositivos de cada vez.


ID
2474413
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao hardware de um computador, julgue o item a seguir.

Ao pressionar o botão power do computador, tanto ele quanto a fonte de alimentação serão desligados.

Alternativas
Comentários
  • ​Que merda de questão é essa?

    Será que a banca queria surpreender candidatos que não sabiam que existe fonte de alimentação (sigla PSU em inglẽs) que pode ficar ligada mesmo se o computador for desligado, ou não se ligaram em um detalhe?

    Não explicitaram se, antes de pressionar o botão power, a máquina estava ligada ou desligada.

    Então,

     - Suponha que o computador esteja desligado (e a fonte de alimentação conectada à rede elétrica), ao pressionarmos o botão power, tanto o computador, quanto sua fonte de alimentação serão ligados (e não desligados). Resposta da questão: Errado.

    - Suponha que o computador esteja ligado, ao pressionarmos o botão power, o computador será desligado. Porém, a fonte de alimentação, dependendo do modelo, pode não ser também desligada.

    https://www.quora.com/Should-I-turn-off-my-power-supply-when-I-turn-off-my-computer
    https://pcpartpicker.com/forums/topic/74856-is-it-bad-to-turn-off-my-psu-flipping-the-switch-every-night
    https://linustechtips.com/main/topic/15168-should-you-turn-off-your-power-supply/

  • Thiago Vieira, Isso é a Banca querendo imitar o Cespe... Tentando confundir o candidato e induzir ao erro, fazendo suposições...

     

  • caralho?
    Se for fonte AT, ok mas se for ATX, não.  BANCA DE MERDA !

  • Essa questão é ambígua.  Existem diferentes interpretações, pela qual ela nao especificou qual seria o cenário:    Apertar o Botão Power com o Micro Ligado? Desligado?

    Tipo de fonte?  Fonte AT, ATX?    Partindo desses questionamentos, as 2 opções estão corretas, dependendo é claro da interpretação.  Essa ai deveria ser anulada.

  • Essa pergunta é muito mal feita mas.... na minha opinião que fui técnico em informática...

    .

    fonte ATX:  o botão power emite um pulso para a placa mãe ser desligada e a suspensão da fonte... no caso a fonte fica suspensa esperando outro pulso a ser ligada... tanto que pode se ligar acionando certos pinos da fonte com um pulso/ curto circuito.

    fonte AT ela desliga a fonte AT apenas....consequentemente a placa mãe....

    .

    Resumindo o botão power apenas desliga/suspende a fonte e não a placa mãe....

    Como ele interpreta o computador como sendo tudo.... placa-mãe , fonte, periféricos e outros então está ERRADA...

  • Concordo plenamente com vocês galera. essa questão foi muito mal formulada... ao meu ver deveria ser anulada!

  • O Raciocínio é simples, o Botão Power serve para ligar o computador!

    O Processo de desligamento é feito pelo sistema operacional.

  • Juro que tentei não criticar, mas a Quadrix tem muita questão ridícula como essa. Deveria ser anulada.


ID
2474416
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Julgue o item que se segue acerca das estruturas homogêneas de dados, do conceito de pilhas e da programação orientada a objetos.

Na programação convencional, um vetor pode ser compreendido como uma variável composta, homogênea e bidimensional formada por uma sequência de variáveis com tipos diferentes.

Alternativas
Comentários
  • Resposta Errada.

    Homogênea é igual a mesmo tipo de dado.

  • Acho que o erro está em ser bidimensional. Vetor tem uma dimensão.

  • errado- um array pode ter varios tipos de dados em linguagens como php & javascript, mas se ele é homogêneo, ele so pode ser do mesmo tipo

  • Homogênea está certa, pois um vetor de inteiros possui todos os seus elementos como números inteiros.

    Java aceita mais de duas dimensões. A saber:

    - int[]: uma dimensão

    - int[][]: duas

    - int[][][]: três

    ...

  • vetor com mais de uma dimensão = matriz

    vetor [] uma dimensao

    vetor [] [] bidimensional

    vetor [] [] [] tridimensional


ID
2474419
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue o item que se segue acerca das estruturas homogêneas de dados, do conceito de pilhas e da programação orientada a objetos.

De acordo com a estrutura e o funcionamento de uma pilha, as inserções são feitas no início e as remoções são feitas no final.

Alternativas
Comentários
  • Na pilha, as inserções e remoções são feitas no mesmo lugar: topo

  • Na data structure fila (queue em inglês), as inserções são feitas no início e as remoções são feitas no final.

    https://en.wikipedia.org/wiki/Queue_(abstract_data_type)

    "a queue is a particular kind of abstract data type or collection in which the entities in the collection are kept in order and the principal (or only) operations on the collection are the addition of entities to the rear terminal position, known as enqueue, and removal of entities from the front terminal position, known as dequeue. This makes the queue a First-In-First-Out (FIFO) data structure."

  • Gabarito Errado

    Pilhas, as inserções e remoções são realizadas no topo.

    Filas, o primeiro objeto inserido na fila é também o primeiro a ser removido. Essa política é conhecida pela sigla FIFO (= First-In-First-Out).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • PILHA : a inserção ou eliminação de um item é realizada em uma única extremidade

    FILA : a inserção é feita em uma extremidade e a remoção, na outra.

    • Força Guerreiro!!!!!!

ID
2474422
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca das estruturas homogêneas de dados, do conceito de pilhas e da programação orientada a objetos.

Na programação orientada a objetos, é por meio dos objetos que se modela o software em termos reais.

Alternativas
Comentários
  • Objetos? 
    É por meio das classes que se modelam o software. Se ele usa a palavra modelagem não dá mais para entender objeto de forma generalista.

  • Mas uma vez a Quadrix forçando a barra, uma questão mal formulada. 

     

    O diagrama de Objeto de fato existe, porém não é utilizado para o propósito de modelagem conforme afirma a questão. Tal diagrama é utilizado para representar as instâncias de classes do sistema em um determinado momento de sua execução.

     

    "O diagrama de objetos é uma variação do diagrama de classes e utiliza quase a mesma notação. A diferença é que o diagrama de objetos mostra os objetos que foram instanciados das classes. O diagrama de objetos é como se fosse o perfil do sistema em um certo momento de sua execução."

    Fonte: https://pt.wikipedia.org/wiki/Diagrama_de_objetos

     

    Para modelagem o mais correto seria o diagrama de CLASSE

  • Questão bem mal formulada.

  • Pelo que vejo das questões da Quadrix, quando você lê uma questão e fica tipo "?????????????" a questão está certa. Esta é mais um exemplo. Mas vamos tentar entender um pouco. Quando você utiliza programação orientada a objetos, você modela um software com base em objetos reais. Por exemplo um carro, você teria uma classe Carro, que herdaria de automóvel e etc.


ID
2474425
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca das estruturas homogêneas de dados, do conceito de pilhas e da programação orientada a objetos.

Herança é um mecanismo que permite criar uma nova classe, baseando-se nas definições de uma classe já existente. Porém, os métodos de uma classe não podem ser herdados.

Alternativas
Comentários
  • Pode herdar metodos, objetos e atributos.


ID
2474428
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item que se segue acerca das estruturas homogêneas de dados, do conceito de pilhas e da programação orientada a objetos.

O polimorfismo de inclusão, às vezes chamado de polimorfismo puro, torna mais fácil adicionar novos subtipos aos programas, sendo útil, também, porque diminui a quantidade de códigos que precisam ser escritos.

Alternativas
Comentários
  • Polimorfismo de Inclusão - um ponteiro para classe mãe pode apontar para uma instância de uma classe filha - exemplo em Java: List lista = new LinkedList(); (tipo de polimorfismo mais básico que existe)

     

    https://pt.wikipedia.org/wiki/Polimorfismo

     

    Gabarito: Certo

  • https://en.wikipedia.org/wiki/Polymorphism_(computer_science)#Subtyping

    "Subtyping (also called subtype polymorphism or inclusion polymorphism): when a name denotes instances of many different classes related by some common superclass. In the object-oriented programming community, this is often referred to as simply polymorphism."


ID
2474431
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

SELECT d.nome, d.data_contratacao, c.nome, c.data_contratacao

FROM dentista d JOIN dentista c

ON (d.cro_chefe = c.cro)

WHERE d.data_contratacao < c.data_contratacao; 

A partir do código SQL (Structured Query Language) acima, julgue o item subsecutivo.

A consulta apresenta erro de sintaxe, pois não é possível, em SQL, especificar, na cláusula from, duas tabelas com o mesmo nome.

Alternativas
Comentários
  • Pode sim, desde que seja utilizado apelido para as tabelas, conforme feito na questão. Uma das tabelas ele chamou de d e a outra chamou de c.

  • Qc !!!!!!! Comentário do professor nao existe para SQL???????

  • Gabarito Errado

    As tabelas têm o mesmo nome porém apelidos diferentes, vejam:

    FROM dentista d JOIN dentista c

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2474434
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

SELECT d.nome, d.data_contratacao, c.nome, c.data_contratacao

FROM dentista d JOIN dentista c

ON (d.cro_chefe = c.cro)

WHERE d.data_contratacao < c.data_contratacao; 

A partir do código SQL (Structured Query Language) acima, julgue o item subsecutivo.

A cláusula WHERE pode ser substituída pela cláusula HAVING, sem provocar alterações no resultado da consulta.

Alternativas
Comentários
  • O comando HAVING só pode ser utilizado após a função GROUP BY e dentro da fubção GROUP BY o HAVING é equivalente ao WHERE.

  • Além das restrição dita pelo colega abaixo, tem essa definição:

     

    O HAVING é diferente do WHERE. O WHERE restringe os resultados obtidos sempre após o uso da cláusula FROM, ao passo que a cláusula HAVING filtra o retorno do agrupamento.

     

    fonte: meus resumos

  • Meus Resumos fulgo : https://www.devmedia.com.br/exemplos-com-group-by-e-com-a-clausula-having-totalizando-dados-sql-server-2008-parte-2/19839


ID
2474437
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

SELECT d.nome, d.data_contratacao, c.nome, c.data_contratacao

FROM dentista d JOIN dentista c

ON (d.cro_chefe = c.cro)

WHERE d.data_contratacao < c.data_contratacao; 

A partir do código SQL (Structured Query Language) acima, julgue o item subsecutivo.

A consulta mostra o nome e a data de contratação de todos os dentistas que foram contratados antes de seus chefes, contendo ainda o nome e a data de contratação de seus chefes.

Alternativas
Comentários
  • De fato o gabarito é certo. Mas não foi tão fácil enchergar isso de primeira. Uma dica é pensar na tabela dentista com os campos apresentado na questão. 

     

    A tabela dentista teria os seguintes campos DENTISTA(CRO, NOME, DATA_CONTRATACAO, CRO_CHEFE) ou seja, para cada dentista XPTO terá o CRO de seu chefe associado a ele. E o CRO do próprio chefe está na tabela.

     

    Então poderiamos ter a seguinte situação

     

    CRO | NOME | DATA_CONTRATACAO | CRO_CHEFE

    1       | ANA    | 20/12/2016                      | 4

    2       | BOB    | 01/05/2017                      | 4

    3       | JO       | 30/10/2016                      | 4

    4       | EMY    | 02/03/2017                      | NULL

     

    Logo os nomes que seriam retornados juntamente com os demais campos seriam ANA e JO

  • Complementando a resposta de Wesley Nunes:

    CREATE TABLE dentista (

      cro              INTEGER  PRIMARY KEY,
      nome             TEXT     NOT NULL,
      data_contratacao DATE     NOT NULL,
      cro_chefe        INTEGER,
      FOREIGN KEY (cro_chefe) REFERENCES dentista (cro)  ON UPDATE CASCADE
    );


ID
2474440
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

SELECT d.nome, d.data_contratacao, c.nome, c.data_contratacao

FROM dentista d JOIN dentista c

ON (d.cro_chefe = c.cro)

WHERE d.data_contratacao < c.data_contratacao; 

A partir do código SQL (Structured Query Language) acima, julgue o item subsecutivo.

A cláusula ORDER BY poderia ser adicionada ao código, no local apropriado, sem provocar erro de construção.

Alternativas
Comentários
  • No meu entender a cláusula ORDER BY sozinha não poderia ser adicionada sem causar erro, teria que se adicionar o campo a ser ordenado também

  • Nessas questões da Quadrix, se você ficar matutando demais, vai errar. De fato não existe ORDER BY nada, tem que ter um parâmetro. Mas a questão quer saber se você pode ordenar os dados dessa consulta. E de fato pode, tanto pelo c ou d.nome ou c ou d.data_contratacao


ID
2474443
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

SELECT d.nome, d.data_contratacao, c.nome, c.data_contratacao

FROM dentista d JOIN dentista c

ON (d.cro_chefe = c.cro)

WHERE d.data_contratacao < c.data_contratacao; 

A partir do código SQL (Structured Query Language) acima, julgue o item subsecutivo.

A construção d.data_contratacao < c.data_contratacao está incorreta, pois não se pode utilizar um operador relacional entre colunas iguais.

Alternativas
Comentários
  • ERRADO

    As colunas são iguais porém receberam apelidos diferentes.


ID
2474446
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Quando um proxy receber uma solicitação qualquer de um navegador, ele, primeiramente, realizará a busca na página do servidor e depois a acrescentará em cache.

Alternativas
Comentários
  • Primeiramente realizará a busca do conteúdo em seu próprio cache, não no servidor web.

     

    https://www.maxcdn.com/one/visual-glossary/proxy-caching/

    "When the user attempts to access a resource, the proxy checks to see if it has a recent copy of the resource on hand. If so, the resource is immediately delivered to the user. If not, the resource is retrieved from the source and simultaneously cached to the proxy and delivered to the user."

  • primeiramente acessa o cache do proxy, depois fará busca por atualizações do conteúdo!

  • Primeiro é no cache até pra ser mais rápido.


ID
2474449
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Os proxies são mecanismos eficientes na busca de páginas dos servidores. No entanto, eles não possuem recursos para filtrar conteúdo, como, por exemplo, impedir que funcionários acessem certos sites.

Alternativas
Comentários
  • Justamente o contráio os proxys são muito utilizados com essa funcionalidade, delimitando o que não pode ser acessado, principalmente em empresas, escolas e repartições públicas.

  • Gabarito Errado

    O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2474452
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

Um proxy pode ser considerado, ao mesmo tempo, como um servidor e um cliente.

Alternativas
Comentários
  • O proxy, por estar entre os clientes da rede local e a internet, tem duplo papel:

     - atua como servidor (proxy server) para a LAN e

     - como cliente para a internet.

  • PROXY

    ➥ Um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador, e todos os outros podem acessar a Internet através do proxy.

    ➥ Ou seja: Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

    ► Ou seja, por meio desse serviço é possível que o usuário acesse, a partir da estação de trabalho, tantos os sítios da intranet quanto os sítios da internet pública.

    [...]

    Onde ele fica localizado?

    PROXímo da Ynternet

    Rede-----------> Roteador-----------> PROXY->YNTERNET

    [...]

    Por que ele é útil?

    ➥ Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

    ➥ Os servidores proxy também ajudam a melhorar a segurança porque filtram alguns tipos de conteúdo da Web e softwares mal-intencionados.

    [...]

    Como ele trabalha?

    O proxy age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

    ☛ Proxy é, literalmente, um procurador.

    [...]

    Objetivos:

    1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele);

    2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixá-la novamente;

    3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    ➥ Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.

    [...]

    Adendo...

    ► O servidor proxy possui funções de autenticação, de forma que um novo computador conectado na rede, para poder navegar na internet, precisa de credenciais válidas.

    [...]

    RESUMO

    É a "ponte" entre intranet <-> internet;

    Traduz e repassa os endereços da intranet para a rede externa;

    Pode bloquear determinadas páginas da web;

    É capaz de armazenar as páginas e arquivos mais acessados; e 

    É um exímio procurador, atende constantemente às requisições de clientes.

    ____________

    Fontes: Site da Microsoft; Tecmundo; Questões da CESPE; Colegas do QC.


ID
2474455
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

O Nagios é um software destinado ao monitoramento da rede de computadores que possua algumas características, como a rotatividade automática de logs e a definição de hierarquia entre hosts de redes.

Alternativas
Comentários
  • Questão correta

    Vamos quebrar a questão em pedaços para entendermos melhor:

     

    O Nagios é um software destinado ao monitoramento da rede de computadores CORRETO

    - Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço, seja local ou remoto e avisa por meio de email ou celular sobre o problema ocorrido.

    Fonte: https://www.vivaolinux.com.br/artigo/Nagios-Um-poderoso-programa-de-monitoramento-de-rede-(parte-1)

     

    que possua algumas características, como a rotatividade automática de logs CORRETO

    Os logs do Nagios são rotacionados automaticamente, evitando que o espaço em disco seja consumido por logs enormes.

    Fonte: http://ajudadigital.com.br/index.php/nagios/102-nagios-funcionalidades

     

     e a definição de hierarquia entre hosts de redes. CORRETO

    É possível definir hierarquias nas estruturas de rede monitoradas. Podemos por exemplo, definir roteadores para que estão entre os equipamentos e o Nagios. Um caso de uso de hierarquia pode ser observado com o uso de máquinas virtuais: os computadores virtuais dependem dos equipamentos físicos para o funcionamento. O computador físico é hierarquicamente superior ao equipamento virtualizado. Se o equipamento físico apresenta problemas, automaticamente o equipamento virtual apresentará também.

    Fonte: http://ajudadigital.com.br/index.php/nagios/102-nagios-funcionalidades

  • Gabarito Certo

    Tiago Gil Excelente !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2474458
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do proxy e das ferramentas de monitoração e gerenciamento de rede, julgue o item a seguir.

O gerenciamento de servidores e serviços é realizado de forma diferente pelo Nagios.

Alternativas
Comentários
  • Nagios é uma popular aplicação de monitoramento de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando quando ocorrerem problemas e também quando os problemas são resolvidos.

    O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.

    Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unix-like também.

     

    wiki

  • Como assim de forma diferente? diferente de quem? e qual tipo de diferença? banca maluca.

  • Questão estúpida? Se gerenciasse de forma igual seriam dois softwares iguais, apenas com nomes diferentes. 


ID
2474461
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item quanto à engenharia de software e à linguagem de modelagem unificada (UML).

O projeto de arquitetura de um sistema é um processo que visa criar uma organização de sistema que satisfaça, exclusivamente, os requisitos funcionais. É um processo cujas atividades são padronizadas e semelhantes para todos os tipos de sistemas que serão desenvolvidos, o que torna mais fácil o trabalho do arquiteto.

Alternativas
Comentários
  • ERRADO. Esse "exclusivamente", mata a questão.

     

    Evidente que o processo de arquitetura também engloba os requisitos não-funcionais.

     

  • Só relembrando a diferença de requisitos:

    Funcionais: próprias funções. Site em si

    Não funcionais: monitora a qualidade. Ex.: tempo de resposta e adequação à LGPD.


ID
2474464
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item quanto à engenharia de software e à linguagem de modelagem unificada (UML).

Desde que empregada corretamente, a UML, por meio de diagramas, consegue capturar a estrutura de sistemas orientados a objeto.

Alternativas
Comentários
  • Assertiva CORRETA. 

     

    Como UML visa documentar artefatos de software, naturalmente ela vai ajudar a capturar a estrutura interna de um sistema, já que artefatos descrevem (dentre outras coisas) o funcionamento interno dos programas. 


ID
2474467
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item quanto à engenharia de software e à linguagem de modelagem unificada (UML).

O diagrama de pacotes permite ligar os objetos por meio de setas pontilhadas e uma de suas exigências é que um pacote não esteja contido em outros pacotes.

Alternativas
Comentários
  • Errado. Um pacote pode conter outros pacotes.

  • Assertiva ERRADA. 

     

    Diagrama de Pacotes pode agrupar quaisquer elementos. Como pacotes são agrupamentos de classes, há também a possibilidade de existir herança múltipla, onde uma mesma classe possa pertencer a mais de um grupo de hierarquia maior. 


ID
2474470
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item quanto à engenharia de software e à linguagem de modelagem unificada (UML).

No diagrama de estado, cada região, em um estado composto, pode ter vários estados funcionando independentemente.

Alternativas
Comentários
  • Um estado que possui subestados (estados aninhados) é denominado estado composto.

  • Este artigo [http://jkolb.com.br/diagrama-de-maquina-de-estados-estados/] explica o que são estados compostos, estados aninhados [http://jkolb.com.br/estados-compostos/].

    Além disso, explica também sobre a possibilidade de "estados concorrentes", que são estados compostos/aninhados com comportamento paralelo [http://jkolb.com.br/estados-concorrentes/]

  • Quem não tem acesso:  - -> Certo


ID
2474473
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue o item quanto à engenharia de software e à linguagem de modelagem unificada (UML).

O diagrama de interação, eficaz em reuniões e demonstrações de situações complexas, pode envolver outros diagramas, como, por exemplo, os diagramas de sequência e comunicação.

Alternativas
Comentários
  • Assertiva CORRETA. 

     

    Diagramas de Interação são modelos que descrevem como grupo de objetos colaboram em um determinado comportamento. São diagramas de interação:

    - diagrama de sequência

    - diagrama de comunicação

    - diagrama de interação geral

    - diagrama de tempo

  • Quando a banca fala em diagrama de interação ela quer se referir ao Diagrama de Interação Geral. De fato pode haver uma combinação do Diagrama de Interação Geral com os diagramas de sequência e de comunicação para facilitar o entendimento dos requisitos do sistema.


ID
2474476
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao gerenciamento de serviços de tecnologia da informação (TI), julgue o item subsequente.

O gerenciamento de serviços de TI tem o objetivo de alocar adequadamente os recursos disponíveis, gerenciando-os de forma integrada. Com isso, evita-se a ocorrência de problemas na entrega e na operação dos serviços.

Alternativas
Comentários
  • Errei. Mas tenho minhas dúvidas, penso que esse tal de EVITA-SE é muito forçado.

     

    No máximo, o gerenciamento de serviços de TI poderia MINIMIZAR a ocorrência de problemas na entrega e na operação dos serviços. 

     

    Aguardo comentários de colegas. Estou equivocado?

     

    -----------

    Atualizando: @Jhony Lanzza. Valeu meu caro pela contribuição.

  • Eu também errei amigo, "Nobre Nobre", por achar muito forçada a afirmação de que o gerenciamento de serviços evita a ocorrência de problemas, acredito que caberia recurso, pois não se pode garantir essa proteção contra problemas. Pesquisando um pouco acho que acabei encontrando a fonte de onde foi retirada a questão, leiam o trecho e tirem suas conclusões.

     

    " O Gerenciamento de Serviços de TI visa alocar adequadamente os recursos disponíveis na área de TI e gerenciá-los de forma integrada, fazendo com que a qualidade do conjunto seja percebida pelos clientes e usuários das áreas de negócio. Procura-se, assim, evitar a ocorrência de problemas na operação e incrementar a eficiência no suporte aos serviços de TI. Para alcançar esse objetivo, a tática que vem sendo adotada pelas áreas de TI é o desenho, implementação e gerenciamento dos seus processos internos de acordo com as melhores práticas reunidas na Information Technology Infrastructure Library (ITIL)."

     

    FONTE:"http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a12.pdf", o texto da questão se encontra na "página 02".

  • Quanto ao termo EVITA-SE, minha opnião é a seguinte: De fato a gestão de serviços de TI propoe-se evitar a ocorrência de problemas. Se vai conseguir ou não é outra coisa.  


ID
2474479
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao gerenciamento de serviços de tecnologia da informação (TI), julgue o item subsequente.

Para a biblioteca ITIL v3, serviço é um conjunto de recursos, especificamente de TI, mantidos por um provedor de TI que vise atender as necessidades dos clientes de uma organização.

Alternativas
Comentários
  • ERRADO.

     

    Para o ITIL, na sua terceira versão, a definição oficial de SERVIÇO é a seguinte:

    “Um serviço é um meio de entregar valor ao cliente, facilitando a obtenção dos resultados que os clientes querem alcançar sem que estes assumam a propriedade dos custos e riscos inerentes.”

  • Lembrando que o serviço é intangível

  • Serviço de TI é um meio para entregar valor aos cliente, facilitando os resultados que eles querem alcançar, sem que tenham que assumir os custos e os riscos inerentes à TI. Ou seja, a TI não entrega aplicativos, computadores e infraestrutura, ela entrega resultados, por meio de um serviço.


ID
2474482
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao gerenciamento de serviços de tecnologia da informação (TI), julgue o item subsequente.

A finalidade da filtragem do evento, no processo de gerenciamento de evento, é decidir se o evento será comunicado ou somente registrado em um arquivo de log.

Alternativas
Comentários
  • De acordo com ITIL:

    Eventos ocorrem continuamente porém nem todos são detectados ou registrados, portanto, é importante que todos os envolvidos na concepção, desenvolvimento, gerenciamento e suporte de serviços de TI e infraestrutura de TI tenham o entendimento de que tipo de eventos precisam ser detectados. São classificados como:

    Exceção: Evento que significa que um serviço ou dispositivo está operando atualmente de forma anormal.

    Aviso: Evento que significa que um serviço ou dispositivo está operando próximo do limiar definido como aceitável para entrega de Valor ao Negócio.

    Informação: Este evento não requer qualquer ação e também não representa qualquer ameaça para o Negócio.

  • "The purpose of filtering is to decide whether to
    communicate the event to a management tool or to
    ignore it. If ignored, the event will usually be recorded in a
    log file on the device, but no further action will be taken." ITIL v3.
     


ID
2474485
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao gerenciamento de serviços de tecnologia da informação (TI), julgue o item subsequente.

Um dos principais objetivos do gerenciamento de problemas é minimizar os efeitos adversos nos negócios.

Alternativas
Comentários
  • Tem o processo de Gerenciamento de Problemas como objetivos a prevenção de problemas e seus incidentes resultantes, eliminando incidentes recorrentes e minimizando o impacto de incidentes que não podem ser prevenidos.

  • Este gabarito está errado. Tirado direto do livro do ITIL v3:

    "Os objetivos do gerenciamento de problemas são:

    - Prevenir o acontecimento de problemas e resultados de incidentes;
    - Eliminar incidentes recorrentes;
    - Minimizar o impacto de incidentes que não podem ser previnidos;"

  • A assertiva está correta pois um dos principais motivadores do gerenciamento de problemas, é que este possa agir proativamente na resolução de eventuais problemas que possam afetar a organização.


ID
2474488
Banca
Quadrix
Órgão
CFO-DF
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao gerenciamento de serviços de tecnologia da informação (TI), julgue o item subsequente.

No processo de gerenciamento de incidente, a central de serviços deverá informar ao usuário, mediante requisição, os solucionadores finais do incidente para que eles repassem informações de cunho técnico ao usuário.

Alternativas
Comentários
  • Atividades do Gerenciamento de Incidentes:

    Diagnóstico: o diagnóstico inicial é realizado pela Central de Serviços, que averigua preliminarmente possíveis causas para o incidente, bem como o que não está funcionando adequadamente. Se o incidente não puder ser resolvido pela central de serviços, ele será escalado dentro do tempo hábil para outro nível de suporte com maior capacidade.

  • A central de serviço é o ponto único de contato entre clientes. Logo, ou seja, quem vai estabelecer a solução e a central de serviço,"ao menos teoricamente"

    ***OBS: A redação dessa questá está um pouco nebulosa, mas lendo atentamente dá para entender o que a questão queria dizer.

    GAB: E