Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

28 de novembro de 2013

Prova FUNASA 2013 nível superior

Acerca de informática, julgue os próximos itens.

16. Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. (CORRETO ou ERRADO)

17. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador. (CORRETO ou ERRADO)
Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas.

18. O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio das interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU. (CORRETO ou ERRADO)

19. O histórico da navegação realizada por um usuário do Internet Explorer pode ser visualizado por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador. (CORRETO ou ERRADO)
Não necessariamente o administrador.

20. O compartilhamento de uma pasta por meio do Windows Explorer a torna visível para usuários conectados a determinados tipos de rede, quais sejam: grupo doméstico, grupo de trabalho ou domínio. (CORRETO ou ERRADO)


23 de novembro de 2013

Prova do TRT-RO 2013 cargos: TÉCNICO e ANALISTA

TRT-RO 2013 cargos: Analista e Técnico

Analista

Atenção: Considere as instruções abaixo para responder às questões de números 10 a 14.

Maria trabalha no Tribunal Regional Eleitoral de Rondônia e foi solicitada a executar as seguintes tarefas:
1. Fazer um orçamento dos pentes de memória abaixo usando uma planilha contendo o preço apresentado por 3 fornecedores e apontar o menor preço dentre eles:
− Memória Kingston p/ Notebook 1GB DDR3 1333MHz.
− Memória Kingston 2GB 1333 DDR3 DIMM KVR1333D3S8N9/2G.
− Memória Kingston Value Notebook 8GB DDR3 1333MHz.
2. Salvar a planilha com senha em um pen drive.
3. Configurar uma rede sem fio para que os diversos computadores portáteis e desktops possam ter acesso à Internet por meio de um computador central e possam imprimir usando uma impressora ligada a esse computador. Ela deve considerar que os computadores portáteis e desktops que serão conectados não possuem dispositivos embutidos para conectá-los à rede sem fio. Além disso, o computador central tem uma placa de rede, mas não possui nenhum equipamento para ligá-lo à Internet. Deve considerar também que o dispositivo que faz a conversão de sinais binários para analógicos possibilitando a conexão com a Internet e o dispositivo que distribui o sinal da Internet via wireless estão próximos, mas em locais separados.


10. Para realizar a tarefa 1, Maria criou a planilha abaixo no LibreOffice Calc em português:
Na célula E2, Maria digitou uma fórmula para retornar o menor valor contido na faixa de células de B2 a D2. A fórmula correta digitada na planilha do Calc foi
a) =MÍN(B2:D2)                                           
b) =MÍN(B2;D2)                              
c) =MÍNIMO(B2:D2)
d) =MÍNIMO(B2;D2)                                  
e) =MÍNIMOVAL(B2:D2)
Vamos resolver no computador, então:

11. As memórias orçadas na tarefa 1 são do tipo I e o valor 1333 equivale II da memória.
As lacunas I e II são preenchidas correta e, respectivamente, com
a) ROM − à velocidade.                    b) EEPROM − ao tamanho.              c) SSD − à velocidade.
d) CACHE − à frequência.                e) RAM − à frequência.
Lembrando:
Memórias:
Em informática, memória são todos os dispositivos que permitem a um computador guardar dados, temporariamente ou permanentemente. Apenas Armazena, não Processa.
CACHE Memória Interna, dentro da CPU
Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas CPU. Essa memória é uma espécie de RAM, ela guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, assim evita-se ao máximo o acesso a dispositivos de armazenamento pois isso é um processo mecânico, portanto, diminui o tempo de resposta.
Externa
(ou Massa de Dados ou Secundários)

Este tipo de memória, considerada também não volátil, tem como função básica armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD regravável , Fita Magnética , Disco (flexível ou rígido).
Memória Flash

Em termos leigos, trata-se de um chip “re-escrevível”, que preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de memória e em drives Flash USB.
RAM
Random Access Memory
Sistema de armazenamento de dados acessa dados armazenados de maneira não-sequencial. É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi guardado é perdido.

ROM Memória somente de leitura

Também conhecida como: do fabricante ou estática, os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se em:
PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente)
SSD
(solid-state drive)
É uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs). O tempo de acesso reduzido à memória flash presente nos SSDs em relação aos meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas – um fator muito importante quando se trata de computadores portáteis.
Virtual

Memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real.


12. Para executar a tarefa 2 na planilha criada no LibreOffice Calc, considerando que a planilha ainda não havia sido salva, Maria clicou no menu Arquivo, na opção Salvar Como e, na janela que se abriu, deu o nome ao arquivo, ...... e clicou no botão Salvar. Apareceu uma janela na qual Maria digitou e confirmou a senha e clicou no botão OK. A lacuna é corretamente preenchida com
a) marcou a caixa Salvar com senha.
b) clicou em Ferramentas e, em seguida, na opção Opções Gerais.
c) clicou em Configurações e, em seguida, na opção Salvar com senha.
d) marcou a caixa Somente Salvar com Senha.
e) clicou em Opções, em seguida, na opção Salvar com senha.
Vamos resolver no computador, então:


13. Após instalar todos os dispositivos de rede necessários à realização da tarefa 3, para acessar as opções para configurar uma conexão de rede, conectar um computador portátil à rede, ver o status da rede ou diagnosticar e reparar problemas na rede, Maria deve entrar no Painel de Controle do Windows 7, clicar na opção Rede e Internet e, em seguida, clicar na opção
a) Configurações de Rede e Internet.                                             
b) Central de Rede e Compartilhamento.
c) Configurações de Rede sem Fio.              
d) Opções de Configuração de Rede.
e) Gerenciador de Dispositivos de Rede.
Vamos resolver no computador, então:


14. Considere os itens a seguir:
I. Modem e conexão de banda larga com a Internet.          
II. Roteador sem fio.
III. Adaptadores de rede sem fio.                            
IV. Placa SVGA wireless.
Para realizar a tarefa 3 são necessários alguns dispositivos de rede que incluem o que consta em
a) II e IV, apenas.                 
b) I, II e III, apenas.                         
c) I e II, apenas.        
d) I e III, apenas.                  
e) I, II, III e IV.
Lembrando:
Adaptador de rede sem fio
Um adaptador de rede é um dispositivo que conecta o computador a uma rede. Para conectar seu PC móvel ou computador de mesa à sua rede sem fio, o computador deve ter um adaptador de rede sem fio. A maioria dos PCs móveis—e muitos computadores de mesa—vêm com um adaptador de rede sem fio já instalado. 
MODEM
Dispositivo de entrada e saída, modulador e desmodulador, utilizado para transmissão e processamento de dados entre computadores através de uma linha de comunicação
Placa SVGA wireless

Roteador
sem fio
 É normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los. Roteadores wireless podem ser utilizados em lugares como aeroportos e escolas com redes sem fio.





Técnico

Atenção: Considere as informações abaixo para responder às questões de números 11 a 15.
Paulo trabalha no Tribunal Regional Eleitoral de Rondônia e recebeu as seguintes tarefas:
1. Fazer um orçamento de computadores portáteis para o escritório onde trabalha. Este orçamento deve incluir notebooks, netbooks e ultrabooks. Montar uma planilha utilizando o Microsoft Excel 2010 em português com os dados do orçamento realizado. Salvar a planilha em um pen drive.
2. Criar um texto utilizando o Microsoft Word 2010 em português que apresente a descrição e as características técnicas de cada um dos computadores orçados, bem como a imagem de cada um deles. Salvar o arquivo com o texto em um pen drive.
3. Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice, utilizando os softwares compatíveis com o Word e o Excel.
4. Evitar que os arquivos criados sejam alterados depois de salvos mudando, no Windows Explorer, um atributo dos arquivos para que não seja permitida a gravação, mas apenas a leitura.
Deve-se considerar que os computadores utilizados por Paulo têm o sistema operacional Windows 7 Professional em português e que todos os softwares instalados mantêm suas configurações padrão.


11. Para realizar a tarefa 1 Paulo fez uma pesquisa na Internet para saber as diferenças entre os notebooks, netbooks e ultrabooks. Descobriu então que os ultrabooks
a) normalmente utilizam discos do tipo Solid State Disk (SSD), que oferecem consumo elétrico e tempos de acesso muito baixos.
b) são mais pesados que os netbooks, e todos os mo de los vêm com telas sensíveis ao toque.
c) possuem HDs magnéticos convencionais, o que os tornam mais leves que os notebooks.
d) podem possuir configurações diferentes, mas todos têm a mesma espessura, padronizada pela Intel.
e) são fabricados apenas com processadores Core i3 e Core i5
SSD
(solid-state drive)
É uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs). O tempo de acesso reduzido à memória flash presente nos SSDs em relação aos meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas – um fator muito importante quando se trata de computadores portáteis.


12. Após descobrir as diferenças entre os notebooks, netbooks e ultrabooks e fazer o orçamento solicitado, Paulo montou a planilha abaixo para completar a tarefa 1:
Na célula C3 foi digitada uma fórmula para calcular o preço contido na célula B3 com o desconto contido na célula C1, de tal forma que, ao arrastar o conteúdo da célula C3 para C4 e C5, os cálculos dos preços com desconto sejam feitos automaticamente nestas células. Baseando-se nestas informações, pode-se afirmar que a fórmula digitada na célula C3 foi
Vamos resolver no computador, então:


13. Após criar o texto referente à tarefa 2, para Paulo escolher como a imagem ficará disposta em relação ao texto, deve selecionar cada imagem e, na guia Layout da Página, no grupo Organizar, clicar na opção
a) Alinhar.        
b) Opções de Layout.                      
c) Efeitos de Alinhamento.   
d) Ajustar.     
e) Quebra de Texto Automática.
Vamos resolver no computador, então:


14. Para realizar a tarefa 3, Paulo utilizou, respectivamente, os softwares
a) Impress e Lotus.                             
b) Writer e Calc.                                 
c) Libre Word e Libre Excel.
d) Impress e Calc.                              
e) Writer e Math.
Lembrando:
LibreOffice (BROffice)

Atenção: O simbolo é igual a EQUIVALE
LibreOffice
(BROffice)
X
Microsoft
Office
Writer
Word
Calc
Excel
Impress
Power-Point
Base
Access






Só que o pacote tem mais programas que o pacote MS-Office:

LibreOffice
(BROffice)
X
Equivale
Math
Autocad
 (ambiente gráfico)
Draw
Corel Draw
Só lembrando: (A partir de 15 de marco de 2012 passou a ser chamado LibreOffice e não mais BROffice)
Outros programas:
X
Equivale
Chrome
Internet Explorer
Mozilla Fire-Fox
Internet Explorer
Mozilla Thunderbird
OutLook




15. Para realizar a tarefa 4, Paulo clicou com o botão direito do mouse sobre o nome de cada um dos arquivos, selecionou a opção I e, na janela que se abriu, na guia Geral, marcou a opção II .
As lacunas I e II são preenchidas correta e, respectivamente, com
a) Atributos − Leitura.
b) Propriedades − Leitura rápida.
c) Atributos − Somente leitura.
d) Propriedades − Somente leitura.
e) Opções − Leitura.
Lembrando:
Tipos de atributos:
  R   Atributo de arquivo de somente leitura.
  A   Atributo de arquivo de leitura-gravação.
  S   Atributo de arquivo de sistema.
  H   Atributo de arquivo oculto.

11 de novembro de 2013

Prova MP 2013 cargo Analista de Promotoria II (Agente de Promotoria)

23) Com base na planilha abaixo identifique a célula com o resultado da fórmula =MÉDIA(A1:B2)


A
B
C
D
1
5
9
7
5,5
2
4
6
8
4,5

a) A1                         
b) B2                         
c) C1                          
d) D1                         
e) D2
Questão como essa gosto de resolver no computador. Portanto após executar a formula em E2, chegamos a conclusão célula B2, alternativa b)


24) Um slide mestre é parte de um modelo que armazena informações. Para adicionarmos um slide mestre no PowerPoint 2007 devemos inicialmente clicarmos na:
a) guia Inserir                                    
b) guia Design                                  
c) guia Revisão          
d) guia Exibição                                
e) guia Apresentação de Slides
Questão como essa gosto de resolver no computador.


25) Ao copiar e mover arquivos, ou pastas, com o método arrastar e soltar do Windows 7, algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido. O critério para que isso aconteça é:
a) Se as pastas estiverem no mesmo disco rígido, os itens serão copiados. Se o item estiver em local diferente (como um local de rede), ou para uma mídia removível, o item será movido.
b) O Windows 7 potencializa a máquina ao escolher a opção melhor de copiar ou mover, para não sobrecarregar a CPU, movendo ou copiando os arquivos entre as diversas mídias locais ou remotas.
c) Se arrastar e soltar segurando com o mouse a tecla do lado direito ele movimenta os arquivos, ou pastas. No entanto se seguramos a tecla  do lado esquerdo do mouse Windows 7 saberá automaticamente que deverá copiar, e não mover, os arquivos, ou pastas.
d) Em termos técnicos o Windows 7 na verdade somente copia os arquivos, ou pastas, dando a aparência para o usuário de que ora ele copia, ora ele movimenta os arquivos.
e) Se as pastas estiverem no mesmo disco rígido, os itens serão movidos. Se o item estiver em local diferente.


26) No MS Word 2007 temos a opção de inserir números de páginas em nossos documentos. Para tanto, temos disponíveis no Word as seguintes opções para exibir esses números no documento:
a) no Início da Página, Fim de Página, Margens da Página, ou Posição Atual.
b) somente no Início da Página e Fim Página.
c) somente na Posição Atual.
d) somente no Início da Página, Fim Página, ou Margens da Página.
e) somente no Início da Página, Fim Página, ou na Posição Atual.
Questão como essa gosto de resolver no computador.

9 de novembro de 2013

Prova Policia Civil DF 2013 cargo Escrivão

Com relação ao sistema operacional Windows, à edição de texto e à navegação na Internet, julgue os itens seguintes.

20 O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação. (CORRETO ou ERRADO)
Veja como o modo de navegação anônima funciona:
- As páginas da Web abertas e os arquivos transferidos por download enquanto você estiver no modo de navegação anônima não são registrados em seus históricos de navegação e de download.
- Todos os novos cookies são excluídos quando você fecha as janelas anônimas que abriu.
- As alterações feitas em seus favoritos e configurações gerais do Google Chrome enquanto o modo de navegação anônima está ativado são sempre salvas.
Abrir uma janela anônima:
1. Clique no menu do Google Chrome  
 
na barra de ferramentas do navegador.
2. Selecione Nova janela anônima.
3. Uma nova janela será aberta com o ícone de anonimato  
  no canto. Você pode continuar navegando normalmente na outra janela.

21 No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados. (CORRETO ou ERRADO)
O modo suspender salva o estado de todas os programas abertos na memória e desliga a tela e o disco rígido. Somente uma pequena quantidade de energia é consumida para manter os dados na memória. 

22 Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto exclusivamente de texto. (CORRETO ou ERRADO)
Não, como fazer:
1. Clique em Arquivo ->Abrir.
2. Escolha o local do PDF e clique em Procurar.
3. Encontre o PDF e clique em Abrir.
O documento convertido pode não ter uma correspondência de páginas perfeita com o original. Por exemplo, as quebras de página e linha podem estar em pontos diferentes. 


Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais.

23 Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. (CORRETO ou ERRADO)
Há rootkits para uma ampla variedade de sistemas operativos, como Linux, Solaris ou Microsoft Windows. Também é um trojan.

24 No SkyDrive, arquivos criados no pacote Microsoft Office podem ser diretamente manipulados em qualquer plataforma, sem a necessidade de instalação de aplicativos adicionais. (CORRETO ou ERRADO)
Com o SkyDrive e o Office 2013, pode-se abrir e trabalhar em documentos do Word e do Excel, além de outros documentos do Office, diretamente no SkyDrive. Pode compartilhar facilmente documentos com amigos e trabalhar neles juntos. Quando terminar, salvar no SkyDrive, e eles estarão onde estiver. Se não possui o Office 2013, ainda será possível acessar, trabalhar e compartilhar documentos do Office no SkyDrive.com diretamente do navegador com o Office Web Apps (Acesse e compartilhe documentos do Office com versões baseadas em navegador do Word, PowerPoint, Excel e OneNote.).

5 de novembro de 2013

Prova SEJAZ/RJ 2013 cargos: Agente de Fazenda e Oficial de Fazenda

Cargo Agente de Fazenda

36. Existem três categorias de dispositivos que são integrados à configuração dos microcomputadores. A primeira inclui dispositivos utilizados exclusivamente na entrada de dados para processamento pela CPU; a segunda, outros empregados exclusivamente na saída; a terceira, engloba periféricos que podem ser utilizados na entrada e também na saída de dados, desde que em momentos distintos. Exemplos desses dispositivos, um de cada categoria, são respectivamente:
a) teclado, impressora multifuncional e plotter         
b) pendrive, impressora multifuncional e teclado
c) plotter, impressora laserjet e scanner                     
d) scanner, impressora laserjet e pendrive

Periféricos
Equipamentos que interagem com placa mãe.  São classificados, e somente eles, em:
Entrada de dados
Teclado; mouse; scanner; Web Cam;  leitora ótica; microfone.
Saídas de dados
Impressora; vídeo; alto falante; traçador gráfico (PLOTTER).
Entrada e saída dados
Drives; vídeo sensível ao toque; Pen Drive; MODEM.
Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios.
Suprimentos
Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, papel para impressora, tinta para impressora.
Acessórios
Presta uma acessória aos periféricos e o computador.  Exemplo: Câmera Digital, fax e copiadora acessórios da impressora multifuncional.


37. O Windows 7 BR disponibiliza diversos atalhos de teclado para uso na interação com o sistema, sendo dois deles caracterizados a seguir.
I - permite alternar o acesso entre programas que estejam abertos e em execução de forma concorrente, por meio da escolha do programa desejado em uma janela de diálogo.
II - permite abrir a janela do menu Iniciar Essas duas caracterizações correspondem, respectivamente, aos seguintes atalhos:
a) Alt + Tab e Ctrl + Home               
b) Alt + Tab e Ctrl + Esc
c) Alt + Del e Ctrl + Esc                    
d) Alt + Del e Ctrl + Home

ALT+DELETE
Exibe o menu do Windows.
ALT+TAB
Alternar entre itens abertos
CTRL+ESC
Abrir o menu Iniciar
CTRL+Home
 Volta ao início do documento aberto


38. Durante a digitação de um texto no Word 2010 BR, um Agente de Fazenda executou o atalho de teclado Ctrl + = com a seguinte finalidade:
a) aumentar tamanho da fonte                       
b) aplicar subscrito a uma seleção
c) diminuir o nível de recuo do parágrafo     
d) alterar o espaçamento entre as linhas do texto
CTRL + = - Subscrito. Texto: Agente de Fazenda, depois do atalho, Agente de Fazenda


39. A planilha abaixo foi criada no Excel 2010 BR.
Em E5, foi inserida uma expressão para determinar o menor número entre todos no intervalo de A3 a E3. Para isso, o Excel 2010 BR oferece as funções MENOR e MÍNIMO, que levam ao mesmo resultado. As sintaxes para o emprego correto dessas funções na célula E5 são, respectivamente:
a) =MENOR(A3:E3;1) e =MÍNIMO(A3:E3)         
b) =MENOR(A3:E3) e =MÍNIMO(A3:E3)
c) =MENOR(A3;E3) e =MÍNIMO(A3:E3;1)         
d) =MENOR(A3;E3:1) e =MÍNIMO(A3:E3;1)

Questão como essa gosto de resolver no computador, então:

a) =MENOR(A3:E3;1)
e =MÍNIMO(A3:E3)


40. A planilha abaixo foi criada no Excel 2010 BR.
Na planilha, em C7 e C9 foram inseridas expressões que usam a função SOMASE, abordando as duas seguintes situações:
• ALFA representa a soma das comissões para valores de propriedade acima de R$160.000,00, mostrada na célula C7.
• GAMA representa a soma das comissões para valores de propriedade maiores do que o valor em C2, mostrada na célula C9.
As expressões inseridas em C7 e C9 foram, respectivamente:
a) =SOMASE(B2:B5;”>160000";A2:A5) e  =SOMASE(B2:B5;”>”&C2;A2:A5)
b) =SOMASE(B2:B5;”160000";A2:A5) e  =SOMASE(A2:A5; “>”$C2;B2:B5)
c) =SOMASE(A2:A5;”>160000";B2:B5) e =SOMASE(A2:A5;”>”&C2;B2:B5)
d) =SOMASE(A2:A5;”>160000";B2:B5) e =SOMASE(B2:B5;”>”$C2;A2:A5)

Questão como essa gosto de resolver no computador, então:

c) =SOMASE(A2:A5;”>160000";B2:B5)

e =SOMASE(A2:A5;”>”&C2;B2:B5)




Cargo Oficial de Fazenda

71. Um Sistema de Informação tem por objetivo armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou processos de uma organização. Existem diversos tipos de sistemas de informações, dos quais dois são caracterizados a seguir:
I - sistemas que têm por objetivo unir os diversos sistemas transacionais de uma organização, permitindo integrar os departamentos, de forma a agilizar processos e ainda gerar o Just-in-time;
II - sistemas que têm por objetivo agilizar a tomada de decisões sem onerar bases transacionais, sendo constituídos de uma base de dados centralizada OLAP, preenchida com dados copiados a partir de bases remotas e distribuídas OLTP.
Esses dois sistemas são conhecidos, respectivamente, como:
a) de Gestão Empresarial Integrada e de Workflow
b) de Gestão Eletrônica de Documentos e de Workflow
c) de Gestão Empresarial Integrada e de Database Marketing
d) de Gestão Eletrônica de Documentos e de Data Warehouse
e) de Gestão Empresarial Integrada e de Data Warehouse
Onde:
Just in time é um sistema de administração da produção que determina que nada deve ser produzido, transportado ou comprado antes da hora exata. Pode ser aplicado em qualquer organização, para reduzir estoques e os custos decorrentes.
Sistemas Integrados de Gestão Empresarial (SIGE ou SIG) ou Enterprise Resource Planning (ERP) , são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão etc).


72. No que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários
de empresas fidedignas e legítimas, com aparência oficial e logotipo. Esse termo é denominado:
a) phishing
Alusão à palavra "fishing", que, em innglês, significa pescando. Consiste no crime virtual da distribuição em massa de mensagens de e-mail com links para falsos sites de instituições bancárias com pedidos de atualização de dados do correntista. O correntista ingênuo, após atualizar seus dados, terá, num futuro próximo surpresas em sua conta. Para o FBI o "phishing" é uma das ações mais problemáticas da internet. Para combater esta prática, as instituições bancárias estão orientando seus correntistas a não fornecerem, em hipótese alguma, quaisquer informações de suas contas via e-mail.
b) sniffing
É o procedimento realizado por uma ferramenta conhecida como Sniffer . Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo. O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.
c) hoaxing
Consiste em qualquer tipo de boato disseminada através de e-mail ou aplicativos de mensagens instantâneas com notícias falsas sobre qualquer assunto, como por exemplo, alertas sobre vírus inexistentes, campanhas para arrecadar fundos para instituições falsas ou mensagens absurdas ou infundadas
d) spoofing
Técnica sofisticada utilizada por hackers e crackers que os permite acessar sistemas controlados passando-se por pessoa autorizada a fazê-lo.
e) spamming
Quando um utilizador decide enviar demasiadas vezes a mesma mensagem para o mesmo canal. Este comportamento é completamente contrário à Netiquete (é a etiqueta que se recomenda observar na internet. A palavra pode ser considerada como uma gíria, decorrente da fusão de duas palavras: o termo inglês net (que significa "rede") e o termo "etiqueta" (conjunto de normas de conduta sociais). Trata-se de um conjunto de recomendações para evitar mal-entendidos em comunicações via internet, especialmente em e-mails, chats, listas de discussão, etc. Serve, também, para regrar condutas em situações específicas (por exemplo, citar nome do site, do autor de um texto transcrito, etc.)


73. No que tange a ciclo de vida de sistemas de software, um modelo sugere uma abordagem sistemática e sequencial no desenvolvimento, que começa com a especificação de requisitos pelo cliente e progride ao longo do planejamento, modelagem, construção e implantação, culminando com a manutenção progressiva do software acabado. Esse modelo é conhecido como:
a) em espiral
O modelo espiral para engenharia de software pode ser considerado como o modelo mais realista para o desenvolvimento de sistemas grandes. Ele usa uma abordagem "evolucionária" habilitando o desenvolvedor e o cliente a entender e a reagir aos riscos na evolução de cada nível. Usa o mecanismo de prototipação (é um processo que habilita o desenvolvedor a criar um modelo do software que deve ser construído) como um mecanismo de redução, mas mais importante, habilita o desenvolvedor a aplicar a prototipação (é um processo que habilita o desenvolvedor a criar um modelo do software que deve ser construído) em qualquer estágio na evolução do produto. Mantém também a abordagem por etapas do modelo clássico, mas incorpora uma estrutura interativa que reflete de forma mais realista o mundo real. O modelo espiral demanda uma consideração direta dos riscos técnicos em todos os estágios do projeto, e se propriamente aplicado, reduziria os riscos antes que eles se tornem problemáticos.
b) em cascata
Ou Waterfall é apropriado para sistemas transacionais onde as rotinas e procedimentos a serem automatizados são altamente estruturados. A principal desvantagem desta abordagem é o alto custo de correção das especificações quando nas fases de Teste e Implantação. Nesse ciclo, nenhum tipo de modelo é criado, não são utilizadas técnicas de estruturação e quase não existe oportunidade para o usuário realizar alguma alteração em pontos dos requisitos congelados. As atividades são realizadas em seqüência e não existem retornos entre as atividades e toda a documentação é produzida após o término do projeto. Assim, fica evidente que os projetos realizados com este ciclo de vida se Engenharia de Software  caracterizam pela alta incidência de manutenção, pois estão sujeitos a poucas alterações  durante o desenvolvimento.
c) incremental
Modelo que divide o desenvolvimento do sistema em partes (módulos), cada uma das quais é  desenvolvida seguindo as fases do modelo waterfall. Tem como características liberar porções de código mais cedo, porém requer cuidadoso planejamento. O desenvolvimento incremental parece ser uma opção melhor para sistemas grandes, pois proporciona liberação por partes, exibindo resultados úteis já nos primeiros momentos do projeto. Na prática, funciona como se o sistema fosse dividido em subsistemas, e para cada subsistema houvesse a aplicação de um ciclo em cascata. Portanto, em vez de fazer análise de todo o sistema, é feita a análise de apenas parte do sistema; porém, esta análise precisa estar concluída para que seja iniciado o projeto.
d) orientado a objetos
É um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.
Conceitos essenciais
Classe - representa um conjunto de objetos com características afins. Uma classe define o comportamento dos objetos através de seus métodos, e quais estados ele é capaz de manter através de seus atributos. Exemplo de classe: Os seres humanos.
Objeto / instância - de uma classe. Um objeto é capaz de armazenar estados através de seus atributos e reagir a mensagens enviadas a ele, assim como se relacionar e enviar mensagens a outros objetos. Exemplo de objetos da classe Humanos: João, José, Maria
Atributo - são características de um objeto. Basicamente a estrutura de dados que vai representar a classe. Exemplos: Funcionário: nome, endereço, telefone, CPF,...; Carro: nome, marca, ano, cor, …; Livro: autor, editora, ano. Por sua vez, os atributos possuem valores. Por exemplo, o atributo cor pode conter o valor azul. O conjunto de valores dos atributos de um determinado objeto é chamado de estado.
Herança (ou generalização) - é o mecanismo pelo qual uma classe (sub-classe) pode estender outra classe (super-classe), aproveitando seus comportamentos (métodos) e variáveis possíveis (atributos). Um exemplo de herança: Mamífero é super-classe de Humano. Ou seja, um Humano é um mamífero. Há herança múltipla quando uma sub-classe possui mais de uma super-classe. Essa relação é normalmente chamada de relação "é um"
Encapsulamento - consiste na separação de aspectos internos e externos de um objeto. Este mecanismo é utilizado amplamente para impedir o acesso direto ao estado de um objeto (seus atributos), disponibilizando externamente apenas os métodos que alteram estes estados. Exemplo: você não precisa conhecer os detalhes dos circuitos de um telefone para utilizá-lo. A carcaça do telefone encapsula esses detalhes, provendo a você uma interface mais amigável (os botões, o monofone e os sinais de tom)
e) baseado em componentes
Engenharia de Software Baseada em componentes - é um ramo de Engenharia de Software, com ênfase na decomposição dos sistemas, em componentes funcionais e lógicos com interfaces bem definidas, usadas para comunicação entre os próprios componentes. Componentes são considerados como estando num nível de abstração mais alto que do que Objetos e, como tal, não compartilham estado e comunicam-se por troca de mensagens contendo dados.


74. Entre os tipos de Centrais de Serviços, um representa a arquitetura mais comumente encontrada nas organizações, tendo toda a sua infraestrutura implementada em um local físico diferente da localização dos serviços de TI, geralmente junto ao ambiente de Data Center. Apresenta, como vantagens, a otimização de sua capacidade e o alto grau de escalabilidade. Essa Central de Serviços é do seguinte tipo:
a) local
São criadas para atender necessidades locais de cada unidade de negócio. Este tipo de estrutura é escolhido quando há necessidades especificas, onde o atendimento é facilitado devido ao fato da equipe de suporte já estar implantada no local. A arquitetura local é viável para organizações que possuem grande centralização física da sua estrutura organizacional. Porém, apresenta como desvantagem a dificuldade de escalabilidade da capacidade de atendimento da Central de serviços, pois disputa espaço físico com a própria organização.
b) distribuída
Estão localizadas em vários lugares, ate mesmo em países diferentes. Há ainda outra escolha entre: um ponto de contato central, pontos de contato locais, uma central de atendimento.
c) descentralizada
d) centralizada
Se a organização de TI é responsável tanto pela provisão do serviço (Sistemas de Informações) quanto pelo suporte ao uso dos Sistemas de Informações, será melhor se o usuário puder se comunicar com a Central de Serviços como um ponto único de contato. Desse modo a Central de Serviços de TI é responsável pelo recebimento, registro, monitoração e encaminhamento das chamadas
e) virtualizada
Será considerada de arquitetura virtualizada quando sua infra-estrutura estiver distribuída por diferentes locais físicos, seja em âmbito nacional ou internacional.


75. As boas práticas de Governança Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de preservar e otimizar o valor da organização, facilitando seu acesso a recursos. Nesse contexto, o princípio da Responsabilidade Corporativa preconiza que os agentes de governança devem cumprir o seguinte preceito:
a) tratar com justiça todos os funcionários nos seus ambientes de trabalho, evitando a adoção de políticas ou atitudes discriminatórias de qualquer natureza.
b) incentivar o uso das redes sociais para melhorar a comunicação entre os funcionários das organizações, visando à maximização de lucro.
c) zelar pela sustentabilidade das organizações, incorporando considerações de ordem social e ambiental na definição dos negócios e operações.
d) implementar novas tecnologias de mercado, com o objetivo de aumentar a produtividade e competitividade das organizações.
e) prestar contas de seus atos e atuação, assumindo integralmente as consequências de seus atos e omissões.
Só acrescentando:
Responsabilidade (accountability) – Os princípios da governança corporativa requerem de todos os envolvidos que identifiquem e articulem as suas responsabilidades e as suas relações; considerem quem é responsável por que, perante quem, e quando; o reconhecimento da relação existente entre as partes interessadas (stakeholders) e aqueles a quem confiam a gestão dos recursos; e que apresentem resultados. Requer também uma compreensão clara e apreciação dos papéis e responsabilidades dos participantes no quadro da governança. O afastamento destes requisitos impede a organização de conseguir os seus objetivos.


76. No que diz respeito à terminologia utilizada na Gestão da Qualidade, dois termos são definidos a seguir:
I- parte da gestão da qualidade focada no estabelecimento dos objetivos da qualidade e que especifica os recursos e processos operacionais necessários para atender a esses objetivos;
II- extensão na qual as atividades planejadas são realizadas e alcançados os resultados planejados.
Esses termos denominam-se, respectivamente:
a) Controle da Qualidade e Eficiência
b) Planejamento da Qualidade e Eficiência
c) Garantia da Qualidade e Eficácia
d) Planejamento da Qualidade e Eficácia
e) Controle da Qualidade e Eficácia
Só acrescentando:
Os quatro princípios universais para a Gestão da Qualidade:
1) DEFINIÇÃO DA QUALIDADE - Cada indivíduo tem sua definição pessoal do que é qualidade, como um conceito primitivo. Se a qualidade for definida como CONFORMIDADE A ESPECIFICAÇÕES, fica estabelecida uma base para um entendimento comum sobre qualidade.
2) Um sistema só será Gerador da Qualidade se for voltado à PREVENÇÃO, ou seja, a eliminação dos erros antes de seu acontecimento.
3) O padrão de desempenho buscado deve ser o ZERO DEFEITOS, quer dizer que deve-se respeitar as especificações.
4) MEDIDAS DA QUALIDADE: Retrabalho, revisões, esperas, tempos mortos, serviços de assistência técnica para reparos, etc. são componentes deste custo, ou seja, a qualidade deveria ser medida pelo custo de perdas com a falta de qualidade.