SóProvas



Prova CESGRANRIO - 2019 - UNIRIO - Técnico em Tecnologia da Informação


ID
3228835
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos.

Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a

Alternativas
Comentários
  • Os dados básicos que compõem um certificado digital são:

     Versão e número de série do certificado;

    Dados que identificam a AC que emitiu o certificado;

    Dados que identificam o dono do certificado (para quem ele foi emitido);

    Chave publica do dono do certificado;

    Validade do certificado (quando foi emitido e ate quando é válido);

    Assinatura digital da AC emissora e dados para verificação da assinatura

    Fone:https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf página 86

  • Gabarito: D.

    Deve estar presente a chave pública do indivíduo.

  • GABARITO: LETRA D

    As principais informações que constam em um certificado digital são: chave pública do titular, nome e endereço de e-mail, período de validade do certificado, nome da Autoridade Certificadora - AC que emitiu o certificado, número de série do certificado digital, assinatura digital da AC.

    https://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/112-sobre-certificacao-digital

  • GABARITO D

    CD é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública

    -EXPONENCIAL CONCURSOS.

    bons estudos.

  • LETRA D

    Os dados básicos que compõem um certificado digital são:

    -Versão e número de série do certificado;

    -Dados que identificam a AC que emitiu o certificado;

    -Dados que identificam o dono do certificado (para quem ele foi emitido);

    -Chave publica do dono do certificado;

    -Validade do certificado (quando foi emitido e ate quando é válido);

    --Assinatura digital da AC emissora e dados para verificação da assinatura

  • Raiva.. aff ... E de onde vem a chave privada do certificado, senão da AC ?

  • OBS: A chave privada não consta no certificado, apenas a chave pública.

  • Como a experiência individual atrapalha, levei em consideração o meu certificado digital, é gravado em token, no TOKEN existe a privada e a publica, porem a pergunta é outra. não o que tem no token e quais as informações no certificado contido!

    Antes agora que na prova..

    Bons estudos!

  • Marquei como: B

    Resultado: Errei

  • Dados importantes presentes em um Certificado Digital:

    _chave publica do dono do certificado (distingue uma entidade e associa a ela uma chave publica)

    _assinatura digital da AC emissora (garante autenticidade de quem emitiu o certificado)

  • INFORMAÇÕES PRESENTES NO CERTIFICADO DIGITAL:

    → NOME DA PESSOA OU ENTIDADE A SER ASSOCIADA À CHAVE PÚBLICA;

    → PERÍODO DE VALIDADE DO CERTIFICADO;

    → CHAVE PÚBLICA;

    → NOME E ASSINATURA DA ENTIDADE QUE ASSINOU O CERTIFICADO;

    → NÚMERO DE SÉRIE.

  • PMCE 2021 RUMO À GLORIOSA

  • Não aguento mais isso!!!!!

  • esse assunto de certificados digitais são bastantes complexos

  • o certificado é uma chave assimétrica(2 chaves) sendo que uma é a privada do dono do certificado e a outra é a chave pública do dono q fica disponível para aqueles que quiserem confirmar as informações do certificado, que o dono deverá responder com sua chave privada cadastrada
  • Quando um indivíduo obtém um certificado digital válido junto a uma Autoridade Certificadora, tal certificado será disponibilizado a todos os usuários que tentarem acessar o site do indivíduo. Afinal, o objetivo do certificado é ser uma IDENTIDADE DIGITAL, para assegurar que o site que você está acessando é legítimo.

    Neste certificado, haverá informações, tais como: validade do certificado, autoridade certificadora que emitiu, dados do indivíduo, bem como a CHAVE PÚBLICA do indivíduo.

    Afinal, você usará a chave pública para cifrar conteúdo para enviar ao indivíduo, de modo que somente ele poderá decifrar.

    Resposta certa, alternativa d).

  • Terceira questão a respeito de certificados digitais que eu erro :/

  • As principais informações que constam em um certificado digital são: chave pública do titular, nome e e-mail, validade do certificado, nome da Autoridade Certificadora - AC que emitiu o certificado, número de série do certificado digital, assinatura digital da AC.

  • Certificado Digital (CD):

    i) Documento PÚBLICO;

    ii) Contém ASSINATURA DIGITAL da AUTORIDADE CERTIFICADORA (AC)

    Comentário: O CD não é assinado pelo indivíduo, não é auto assinado! Quem assina é a AC!

    iii) Possui 2 CHAVES (do indivíduo) vinculadas ao CD:

    1) Chave Pública - vai no próprio certificado;

    2) Chave Privada - de uso exclusivo do indivíduo para assinar outros documentos.

    Fonte: meus resumos

    Eventuais erros, comunicar

  • Dica de material pra galera que vai fazer a prova do Concurso BB dia 26/09 e ainda não se sente preparada:

    https://abre.ai/c6yq

    Lembre-se: Um dia sem estudar é um dia a mais entre você e seu objetivo!

  • Quais são as informações contidas no certificado digital ICP-Brasil?

    As principais informações que constam em um certificado digital são: chave pública do titular, nome e e-mail, validade do certificado, nome da Autoridade Certificadora - AC que emitiu o certificado, número de série do certificado digital, assinatura digital da AC.

  • Essa prova da unirio foi puxada viu


ID
3228838
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Uma das opções para manipular arquivos no Windows 8 é usar o mouse para arrastar e copiar ou mover pastas.

Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:

Alternativas
Comentários
  • Gabarito: Letra A

    A "assertiva A" explica de modo sucinto um dos modos de copiar um arquivo entre duas pastas no mesmo disco, mas sem apagar da pasta original. Lembrando que ao arrastar o arquivo com o botão direito do mouse e "soltar" o arquivo na pasta destino, irá abir uma janela com as opções copiar aqui, mover para cá, criar atalhos aqui e cancelar.

    Por fim, dentre as alternativas supracitadas escolheremos a opção "copiar aqui".

    In corde Jesu semper.

  • shift + soltar arraste = mover

    alt + soltar arraste = inserir atalho

  • LETRA A

  • Como arrastar o arquivo com o botão direito?

  • Questão top de linha!

  • Quem tem conhecimento sobre cópias e movimentações de arquivos entre discos e pastas já elimina de cara a letra E, D e C, fica a dúvida entrea a A e B, porém não faz muita lógica a letra B já que o botão esquerdo é para movimentar arquivos, acredito que a grande maioria das pessoas saibam que arrastar um arquivo com o botão esquerdo para uma pasta você estará movendo ele. Então, sobra a letra A.

    Gabarito letra A!

  • CTRL + Arrastar = "Copiar aqui"
  • No Windows, quando desejamos copiar um arquivo entre duas pastas de um MESMO disco rígido, podemos ou arrastar o arquivo mantendo pressionado o botão ESQUERDO do mouse junto com a tecla CTRL, ou podemos arrastar o arquivo com o botão DIREITO do mouse e, no menu de contexto que se apresenta, escolher a opção "Copiar aqui".

    Resposta certa, alternativa a).

  • Para copiar também pode arrastar com o botão esquerdo enquanto mantem o ctrl pressionado.

  • Letra A correta: O comando arrastar o arquivo com o botão direito, soltá-lo na pasta destino e escolher a opção “Copiar aqui” cola o arquivo na pasta desejada sem apaga-lo da original

    Letra B: o comando arrastar o arquivo com o botão esquerdo, soltá-lo na pasta destino e escolher a opção “Copiar aqui” esta incorreto pois o botão esquerdo apenas movimenta os arquivos e também não possibilitando a escolha de copiar um arquivo.

    Letra C: o comando arrastar o arquivo com o botão esquerdo, apertando também a tecla Shift é incorreto pois essa ação resulta na movimentação normal do arquivo como quando se fosse apenas o botão esquerdo pressionado.

    Letra D: o comando arrastar o arquivo com o botão esquerdo, apertando também a tecla Alt é incorreto pois este cria um atalho da pasta ou arquivo selecionado na pasta desejada.

    Letra E: o comando selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar Ctrl-V esta incorreto pois o comando citado apaga o arquivo da pasta original.


ID
3228844
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Uma das características interessantes de uma URL é poder conter o nome de um usuário e uma senha ao acessar um recurso.


Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br com o usuário candidato e a senha segredo?

Alternativas
Comentários
  • http(s)://nome_de_usuário:senha@servidor/recurso.ext
  • Gabarito: A

  • Acertei aqui e na prova. Deus abençoe esse concurseiro guerreiro!

    Avante!

  • LETRA A

  • Lembrei de um professor que disse que arroba em inglês pronuncia-se "at" ("em", em português). Aí, por isso, o @ antecede o nome de um servidor ou qualquer local onde a informação esteja.

    Assim, leia-se:

    http://candidato:segredo@testes.cesgranrio.org.br

    http://candidato:segredo EM testes.cesgranrio.org.br

    Significa dizer que "candidato:segredo" está no site "testes.cesgranrio.org.br"

    O mesmo vale para e-mails:

    concurseiro@gmail.com -> significa que o e-mail dessa pessoa está NO gmail.

    GABARITO: A

  • Rapaz, eu não entendi foi nada

  • Uma forma muito específica de passar um usuário e senha ao acessar um recurso na web!

    http://candidato:segredo@testes.cesgranrio.org.br

    Isto significa que, ao acessar testes.cesgranrio.org.br estamos utilizando o usuário candidato e a senha segredo.

    Dica: @ (arroba) significa AT, em inglês, que quer dizer EM. Ou seja, candidato "senha" segredo EM testes.cesgranrio.com.br

    Resposta certa, alternativa a).

  • Meia confusa

  • Questão chata, mas acertei.

  • Quanto mais estudo, mais vejo que não sei de nada.

  • essa n consegui nem chutar!

  • Saber que o @ significa "at" ("em" ou "para" em português) ajudou a responder.

  • Lembrei de um professor que disse que arroba em inglês pronuncia-se "at" ("em", em português). Aí, por isso, o @ antecede o nome de um servidor ou qualquer local onde a informação esteja.

    Assim, leia-se:

    http://candidato:segredo@testes.cesgranrio.org.br

    http://candidato:segredo EM testes.cesgranrio.org.br

    Significa dizer que "candidato:segredo" está no site "testes.cesgranrio.org.br"

    O mesmo vale para e-mails:

    concurseiro@gmail.com -> significa que o e-mail dessa pessoa está NO gmail.

    GABARITO: A

  • Essa questão é para o cargo de Analista de Sistemas, aí não tem nada de NOÇÕES DE INFORMÁTICA. O assunto correto seria DESENVOLVIMENTO WEB, métodos GET e POST. .


ID
3228847
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um navegador Chrome permite que seja utilizado o modo incógnito.

O que é garantido nesse modo?

Alternativas
Comentários
  • Eis alguns sinônimos:

    modo incógnito = modo anônimo = modo privado = modo secreto ...dentre outros.

    Ele recebe diferentes nomes de acordo com o navegador, mas sua função é essencialmente a mesma: permitir que você navegue livremente pela internet sem ser rastreado por websites e sem deixar vestígios sobre as páginas visitadas.

    Uma sessão de navegação efetuada no modo incógnito não cria dados no histórico do browser e tampouco armazena cookies na sua máquina.

  • Gabarito: Letra D

    A navegação do "modo incógnito" é a conhecido também como "navegação anônima", vejamos abaixo algumas características deste tipo de navegação. O Google Chrome neste modo de navegação não salvará:

    - Seu histórico de navegação;

    - Cookies e dados de sites; e

    - Informações fornecidas em formulários.

  • Assertiva d

    A história de navegação de um usuário não será salva.

    modo incógnito. Rs ..

  • Gabarito D.

    Acho que essa questão foi escrita em português de Portugal :)

  • Fui pela lógica e consegui acertar, mas desconhecia esse termo kkkk

    Na prova teria tremido um pouco.

  • Gabarito: D

    Chorme - janela anonima ( Ctrl + Shift + N)

  • Gabarito letra D para os não assinantes.

    Lembrando que:

    O Chrome não salvará as seguintes informações:

    ►seu histórico de navegação

    ►cookies e dados de sites

    ►informações fornecidas em formulários

    ►►►É possível que sua atividade ainda esteja visível para:

    ►os websites que você visita

    ►seu empregador ou sua escola

    ►seu provedor de acesso à Internet

    Lembrando os atalhos:

    ► Google :CHrome aNônima = Ctrl + shift + N

    Firefox: janela Privada = Ctrl + Shift + P

    Internet Explorer: Navegação InPrivate = Ctrl + Shift + P

  • LETRA D

    NA(O) NAVEGAÇÃO PRIVADA/JANELA PRIVADA/MODO INCÓGNITO O CHROME NÃO SALVARÁ:

    ►seu histórico de navegação

    ►cookies e dados de sites

    ►informações fornecidas em formulários

    É possível que sua atividade ainda esteja visível para:

    ►os websites que você visita

    ►seu empregador ou sua escola

    ►seu provedor de acesso à Internet

    Lembrando os atalhos:

    ► Google :CHrome aNônima = Ctrl + shift + N

    ►Firefox: janela Privada = Ctrl + Shift + P

    ►Internet Explorer: Navegação InPrivate = Ctrl + Shift + P

  • Modo incógnito foi brilhante kkkk

  • Gabarito: alternativa D

    "Incógnito" (anônimo, secreto, privado...)

    "história de navegação"

    Por mais que os termos sejam de fácil associação aos que estamos acostumados

    Redaçãozinha porca.

  • Icognito foi de cair o cu da bunda
  • O modo INCOGNITO é a navegação anônima.

    Nela, não será possível manter rastros da navegação web, a partir do navegador.

    Analisando as alternativas:

    a) O empregador não poderá ver o que o seu funcionário está fazendo. - isso não é garantido, uma vez que é possível ter elementos de rede, como um proxy, que monitore o que o funcionário está fazendo, mesmo que esteja na navegação anônima.

    b) Os sites que um usuário visita não detectam seu endereço IP. - errado, pois sempre que você visita um site, ele sabe o seu endereço IP, caso contrário não seria possível enviar a página até você.

    c) Os cookies de um usuário serão salvos com uma senha de acesso privada. - não são armazenados cookies na navegação anônima. Errado.

    d) A história de navegação de um usuário não será salva. - correto! Não são salvas senhas na navegação anônima.

    e) Toda a comunicação será feita pelo protocolo seguro https. - isso não é garantido, pois o protocolo usado dependerá da compatibilidade do site visitado. Se um site possui somente o protocolo HTTP, por exemplo, este será o protocolo usado.

    Resposta certa, alternativa d).

  • questão de português..

  • essa vai pros poeteiros

  • modo incógnito = anonimo

  • modo incógnito = modo anônimo = modo privado = modo secreto ...dentre outros.

    Ele recebe diferentes nomes de acordo com o navegador, mas sua função é essencialmente a mesma: permitir que você navegue livremente pela internet sem ser rastreado por websites e sem deixar vestígios sobre as páginas visitadas.

    Uma sessão de navegação efetuada no modo incógnito não cria dados no histórico do browser e tampouco armazena cookies na sua máquina.

  • O cara quer reinventar a roda!


ID
3228850
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

J é portador de necessidades especiais e pretende ingressar no serviço público. Nos termos da Lei n° 8.112/1990, às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras.

Para tais pessoas, serão reservadas, das vagas oferecidas no concurso, até

Alternativas
Comentários
  • § 2   Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso

  • GABARITO: D

    Art. 5º. § 2o Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

  • Gabarito (D)

    A Constituição estabeleceu, em seu Art. 37, incíso VIII - a lei reservará percentual dos cargos e empregos públicos para as pessoas portadoras de deficiência e definirá os critérios de sua admissão;

    Daí venho a lei 8.112 e, obedecendo ao mandamento da CF, dipôs que o percentual, em seu âmbito, seria de 20%, conforme a letra da lei:

    Art. 5º. § 2º: Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

    =-=-=-=-=-=-=-=-=-=-=-=-=

    ʕ•́ᴥ•̀ʔっ INSS 2020/21.

    -> Faça parte de nosso grupo de estudos focado no INSS (composto por alunos), mande-me mensagem se tiver interesse.

  • GABARITO: LETRA D

    Capítulo I

    Do Provimento

    Seção I

    Disposições Gerais

    Art. 5  § 2   Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

    FONTE: LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.

  • Art. 5º. § 2º: Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

  • A resolução da presente questão demanda apenas a aplicação do art. 5º, §2º, da Lei 8.112/90, que assim preceitua:

    "Art. 5º (...)
    § 2o  Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso."

    Assim sendo, sem maiores delongas, resta claro que a opção acertada está na letra D.


    Gabarito do professor: D


ID
3228853
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

W é docente da UNIRIO e propõe a criação de entes que possam incrementar a atuação da Universidade.

Havendo necessidade de incrementar e operacionalizar a consecução de sua missão, princípios e objetivos, a UNIRIO, nos termos do seu Estatuto, poderá criar

Alternativas
Comentários
  • Gabarito: B


ID
3228856
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

As regras de acumulação de cargos previstas no sistema jurídico pátrio são rígidas. Nos casos em que não é possível a acumulação de cargos ou quando o limite de acumulação já foi atingido, como no caso de médico que acumula dois cargos públicos de médico, para evitar ilegalidade, a Lei n° 8.112/1990 estabelece que no ato da posse, o empossando apresente declaração de não exercício de outra(o)

Alternativas
Comentários
  • GABARITO: E

    L. 8.112/90.

    Art. 13. A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei.

    § 1º A posse ocorrerá no prazo de trinta dias contados da publicação do ato de provimento.   

    § 2º Em se tratando de servidor, que esteja na data de publicação do ato de provimento, em licença prevista nos incisos I, III e V do art. 81, ou afastado nas hipóteses dos incisos I, IV, VI, VIII, alíneas "a", "b", "d", "e" e "f", IX e X do art. 102, o prazo será contado do término do impedimento.   

    § 3ºA posse poderá dar-se mediante procuração específica.

    § 4º Só haverá posse nos casos de provimento de cargo por nomeação.   

    § 5º No ato da posse, o servidor apresentará declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública.

    § 6º Será tornado sem efeito o ato de provimento se a posse não ocorrer no prazo previsto no § 1º deste artigo.

  • L. 8.112/90.

    Art. 13. A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei.

    § 1º A posse ocorrerá no prazo de trinta dias contados da publicação do ato de provimento.   

    § 2º Em se tratando de servidor, que esteja na data de publicação do ato de provimento, em licença prevista nos incisos I, III e V do art. 81, ou afastado nas hipóteses dos incisos I, IV, VI, VIII, alíneas "a", "b", "d", "e" e "f", IX e X do art. 102, o prazo será contado do término do impedimento.   

    § 3ºA posse poderá dar-se mediante procuração específica.

    § 4º Só haverá posse nos casos de provimento de cargo por nomeação.   

    § 5º No ato da posse, o servidor apresentará declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública.

    § 6º Será tornado sem efeito o ato de provimento se a posse não ocorrer no prazo previsto no § 1º deste artigo.

  • GABARITO: LETRA E

    Seção IV

    Da Posse e do Exercício

    Art. 13.  A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei.

    § 5   No ato da posse, o servidor apresentará declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública.

    FONTE: LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.

  • RESPOSTA: E

    ESQUEMATIZANDO

    POSSE (30D pós Nomeação, torna-se sem efeito decorrido o prazo)

    - pode por procuração específica

    - assinatura de termo com: atribuição, deveres, responsabilidade e direitos do cargo.

    - deve apresentar: decl de bens e valores de seu patrimônio; decl quanto a exercício ou não de outro cargo, emprego ou função pública.

  • Nesta questão espera-se que o aluno assinale a alternativa CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca da acumulação de cargos e funções dos agentes públicos. Vejamos:

    Art. 13, Lei 8.112/90. A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei.

    § 5º No ato da posse, o servidor apresentará declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública.

    Dito isso, a fim de complementação:

    Art. 37, CF. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:

    a) a de dois cargos de professor;

    b) a de um cargo de professor com outro técnico ou científico;

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.  

    Exemplos de acumulações permitidas constitucionalmente:

    Dois cargos de professor (Ex: professor da USP e da UNICAMP);

    Um cargo de professor e outro de técnico científico (Ex: professor da Faculdade de Medicina da UFPR e médico do Hospital de Clínicas);

    Dois cargos ou empregos privados de profissionais de saúde, com profissões regulamentadas (Ex. Psicólogo da UFPR e Psicólogo na Prefeitura de Curitiba);

    Um cargo de juiz e outro de professor;

    Um cargo de membro do Ministério Público e outro de professor;

    Um cargo público com o exercício de mandato eletivo de vereador;

    Um cargo de militar com outro cargo ou emprego privativo de profissionais de saúde, com profissão regulamentada.

    Assim:

    A. ERRADO. Inserção comunitária.

    B. ERRADO. Atividade filantrópica.

    C. ERRADO. Função social.

    D. ERRADO. Emprego privado.

    E. CERTO. Cargo público.

    Gabarito: ALTERNATIVA E.

  • Para o exame da presente questão, cumpre aplicar a regra do art. 13, §5º, da Lei 8.112/90, que assim preceitua:

    "Art. 13 (...)
    § 5o  No ato da posse, o servidor apresentará declaração de bens e valores que constituem seu patrimônio e declaração quanto ao exercício ou não de outro cargo, emprego ou função pública."

    Desta forma, em vista das opções fornecidas pela Banca, vê-se que a única acertada é aquela contida na letra E.


    Gabarito do professor: E

  • Outro cargo público, emprego ou função pública.


ID
3228859
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Ética na Administração Pública
Assuntos

J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum.

Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua

Alternativas
Comentários
  • Gabarito: A

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • Basta interpretar o enunciado.

    Objetivo da Finalidade é atingir o Interesse Público.

  • Finalidade = OBJETIVO

    IMPESSOALIDADE, ou seja, INTERESSE PÚBLICO e PREVISÃO EM LEI.

    ** "Ex nihilo nihil fit".

  • Preparando-te para outras piores:

    Finalidade Mediata= Interesse público/ Bem comum (Finalidade de todos os atos administrativos)

    Finalidade imediata= explicitamente imposta na lei.

    Em alguns casos a finalidade mediata pode coincidir com a finalidade imediata.

    Sucesso, Bons estudos, Nãodesista!

  • GABARITO: LETRA A

    Das Regras Deontológicas

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

    DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.

  • GABARITO: LETRA A

    Das Regras Deontológicas

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

    FONTE:  DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.  

  • Das Regras Deontológicas

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

    GAB.: A


ID
3228862
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

T ingressa nos quadros de nível médio da UNIRIO, após concorrido concurso público. Sendo cidadão interessado na participação política, ele busca saber das condições de atuação interna para contribuir com o crescimento de sua categoria e melhoria das condições de trabalho.

Nessa pesquisa, defronta-se com a organização do Conselho Universitário (CONSUNI), órgão máximo de deliberação coletiva da UNIRIO que, de acordo com o Estatuto da Universidade Federal do Estado do Rio de Janeiro, dentre outros integrantes, tem representantes técnico- -administrativos do quadro permanente, eleitos por seus pares, sendo no número total de

Alternativas
Comentários
  • Essa questão é sobre o ESTATUTO da UNIRIO.

  • GABARITO: D

    Estatuto da UNIRIO:

    Art. 7º O Conselho Universitário (CONSUNI), órgão máximo de deliberação coletiva da UNIRIO, observado o princípio da gestão democrática, conforme legislação em vigor, compõe-se de:

    I - Reitor, seu Presidente;

    II - Vice-Reitor, seu Vice-Presidente;

     III - Reitor que haja cumprido na íntegra o mandato imediatamente anterior;

    IV - Pró-Reitores;

    V - Decanos dos Centros Acadêmicos;

    VI - Diretores das Unidades Suplementares;

    VII - três representantes de cada categoria docente do quadro permanente, por Centro Acadêmico, eleitos por seus pares;

    VIII - seis representantes técnico-administrativos do quadro permanente, sendo dois do nível de apoio, dois do nível intermediário e dois do nível superior, eleitos por seus pares;

    IX - um representante estudantil da Graduação, por Centro Acadêmico, eleito por seus pares;

    X - dois representantes estudantis da Pós-Graduação stricto sensu, eleitos por seus pares;

    XI - três representantes da comunidade externa, vinculados a áreas de interesse da UNIRIO, indicados pelo Reitor e aprovados pelo CONSUNI;

    XII - um representante da Associação de Docentes da UNIRIO, Seção Sindical (ADUNIRIO/S.Sind.);

    XIII - um representante da Associação dos Trabalhadores em Educação da UNIRIO (ASUNIRIO).


ID
3236689
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Alguns comandos importantes do Sistema Operacional Windows podem ser acionados por meio de um atalho (tecla(s) pressionada(s) em conjunto).

Um desses atalhos é o Ctrl + Z, que tem a seguinte função:

Alternativas
Comentários
  • Ctrl + Z - desfaz a ação realizada.

    gab E

  • Ctrl + Z - desfaz a ação realizada.

    gab E

  • LETRA E

  • Questão meio que dada pela banca rsrsrs'

    Gabarito letra E

  • GABARITO: LETRA E Ctrl + X - Recortar o item selecionado Ctrl + C - Copiar o item selecionado Ctrl + V - Colar o item selecionado Ctrl + Z -  Desfazer uma ação Alt + Tab -  Alternar aplicativos abertos
  • Deu Zebra? CTRL+Zebra

  • CTRL + Z é comando universal para DESFAZER uma ação realizada.

    Resposta certa, alternativa e).

  • Acho que a B se refere ao Ctrl+R ou F5.

  • um dos atalhos mais úteis de todos
  • O nosso Brasa está precisando de um Ctrl + Z

  • Prova para Técnico em TI. Olha o naipe de pergunta...

  • Dica de material pra galera que vai fazer a prova do Concurso BB dia 26/09 e ainda não se sente preparada:

    https://abre.ai/c6yq

    Lembre-se: Um dia sem estudar é um dia a mais entre você e seu objetivo!


ID
3236692
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix.

Quanto a esse Sistema Operacional Linux, tem-se que

Alternativas
Comentários
  • Usuários comuns podem receber privilégios de root sendo adcionados ao grupo sudoers.

    Questão anulável.

  • Não acho que a questão seja anulável, se você estiver com qualquer usuário e no terminal usar o comando "sudo su" e depois a senha de superusuário, você ganha privilégios de superusuário naquela sessão do terminal enquanto ela tiver aberta.

  • aquela pra não dizer que zerou kkkk

  • B de Bora passar!


ID
3236695
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um sistema operacional deve ter o completo domí nio sobre os recursos da má quina. O escalonamento de recursos, o controle de entrada e saí da (E/S), a gerê ncia da memó ria, a gerê ncia do processador, o escalonamento de processos e a seguranç a sã o funç õ es que o sistema operacional deve exercer.

Um conceito fundamental em todos os sistemas operacionais é o processo, que significa

Alternativas
Comentários
  • Um processo é basicamente um programa em execução. Associado a cada processo está o seu espaço de endereçamento e uma lista de posições de memória que este processo pode ler e escrever. Também associado a cada processo está um conjunto de registradores, que inclui o contador de programa, o ponteiro para a pilha de execução e demais informações necessárias para executar um programa.

    Fonte:http://producao.virtual.ufpb.br/books/camyle/introducao-a-computacao-livro/livro/livro.chunked/ch06s04.html

  • Processo

    - Um processo é um programa em execução;

    - Cada processo é uma entidade independente.

    - É um ambiente onde o programa é executado.

    - Um processo é bloqueado quando não é capaz de dar continuidade logicamente;

    Alternativa: A

  • a-

    In computing, a process is the instance of a computer program that is being executed by one or many threads. It contains the program code and its activity. Depending on the operating system, a process may be made up of multiple threads of execution that execute instructions concurrently.

    https://en.wikipedia.org/wiki/Process_(computing)


ID
3236698
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um sistema operacional permite que o usuário manipule vários tipos de arquivos e efetue operações que são realizadas sobre eles ou sobre seu conteúdo.

Assim sendo, um arquivo do tipo

Alternativas
Comentários
  • PIPE= canal de comunicação, ou um redirecionamento de dados entre dois processos.

  • GABARITO (D).

    O PIPE - Concatena Arquivos.

  • Arquivos de caracteres: modela dispositivos de E/S, impressora, por exemplo.

    Arquivos de blocos: modela discos;

    Sockets: são usados pelos processos usuários para interagirem com dispositivos de redes.

    .

    At.te

    Foco na missão ❢

  • Trata do pipe, símbolo "|", usado no linux para redirecionamento da saída de um comando para outro.

    Exemplo:

    ls | grep "macarrao"

    busca arquivos com nome macarrao.

  • Pipe é cano em inglês. Por analogia serve para "encanar" a informação de uma ponta a outra. Chutei rsrs, mas deu certo. Gabarito letra D


ID
3236701
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local foi configurada com um hub simples (que opera como um repetidor) com as interfaces 100BaseT operando em modo half-duplex.

As informações apresentadas acima permitem afirmar que a topologia física, a topologia lógica, a taxa de transmissão utilizada e o meio de transmissão usado para ligar as estações ao hub são, respectivamente,

Alternativas
Comentários
  • A transmissão de dados half-duplex significa que os dados podem ser transmitidos em ambas as direções em uma portadora de sinal, mas não ao mesmo tempo. Por exemplo, em uma rede local usando uma tecnologia que possui transmissão half-duplex, uma estação de trabalho pode enviar dados na linha e imediatamente receber dados na linha da mesma direção na qual os dados foram transmitidos. Como  transmissão  , a transmissão half-duplex implica uma linha bidirecional (aquela que pode transportar dados nas duas direções).

  • Letra E

    Lógica -> Barramento

    Física -> Estrela

    Opera a 100 mbps utilizando o par trançado

  • A sua velocidade máxima de transmissão é de 10 Mbps. A grande vantagem deste tipo de cabo é a sua resistência à interferências elétricas. A malha de metal que recobre este cabo cria uma Gaiola de Faraday que protege os dados de fontes de interferência externa.

    Pra quem ficou em dúvida entre D e E

  • e-

    Maximum distance is limited to 100 meters. One pair is reserved for transmit, one for receive, and the remaining two switch direction. The fact that 3 pairs are used to transmit in each direction makes 100BASE-T4 inherently half-duplex.

    https://en.wikipedia.org/wiki/Fast_Ethernet


ID
3236704
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável.

A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a

Alternativas
Comentários
  • TCP - confiável UDP - Não confiável
  • Assertiva C

    Há uma camada responsável pela comunicação fim a fim => Camada de transporte

    TCP - Transporte confiável

    UTP - Transporte não confiável

    IETF => Internet Engineering Task Force é um grupo internacional aberto, composto de técnicos, agências, fabricantes, fornecedores e pesquisadores, que se ocupa do desenvolvimento e promoção e padronização para intenet

  • GABARITO D.

  • fim a fim - transporte

    TCP confiável

    UDP - não confiável

  • Camada de Transporte -->

    Responsável por organizar os dados em segmentos e que eles cheguem ao

    destino livre de erros (sem perdas, sem duplicações e na ordem correta).

    Comunicação fim-a-fim (não reconhece nós intermediários).

    Protocolos: TCP, UDP, etc. 

    Fonte: Bizú Estratégico

    Estratégia Concursos


ID
3236707
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo

Alternativas
Comentários
  • A) IP, que fornece um serviço de datagrama: IPv4 (32 bits) e IPv6 (128 bits) Não orientado à conexão.

    .

    .

    At.te

    Foco na missão

  • a. IP, que fornece um serviço de datagrama

    b. IP, que fornece um serviço de circuito virtual

    O IP é um protocolo da camada de INTER-REDES, mas essa camada NÃO É ORIENTADA À CONEXÃO. Diante disso, não seria possível fornecer um serviço de circuito virtual.

    c. HTTP, que fornece um serviço de datagrama

    O HTTP é um protocolo da camada de APLICAÇÃO e não da camada INTER-REDES.

    d. TCP, que fornece um serviço de circuito virtual

    O TCP é um protocolo da camada de TRANSPORTE e não da camada INTER-REDES.

    e. UDP, que fornece um serviço de datagrama

    O UDP é um protocolo da camada de TRANSPORTE e não da camada INTER-REDES.

  • Gab. A

    O Protocolo IP tem como principal função a interligação de redes. A tarefa do IP é fornecer a melhor forma possível de transportar datagramas da origem para o destino, independente de estas máquinas estarem na mesma rede ou de haver outras redes entre elas.


ID
3236710
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Para poder executar uma instrução, o processador usa uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente.

Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o

Alternativas
Comentários
  • contador de programa ( PC ), comumente chamado de ponteiro de instrução ( IP ) em  e  , e às vezes chamado de registo endereço de instrução ( IAR ),  o contador de instruções ,  ou parte apenas do sequenciador de instruções ,  é um  que indica onde o  está em sua sequência de  . 

    Normalmente, o PC é incrementado após a busca de uma  e mantém o  de  ("  para") a próxima instrução que seria executada. 

  • Registradores de controle e estado

    São usados para controlar as ações da CPU;

    É comum que eles não sejam visíveis ao usuário;

    Contudo alguns podem ser visíveis no nível de linguagem de maquina e nível de SO

    Existem várias classificações para esse tipo de registrador, variando de máquina para máquina

    Contador de Programas (PC)

    – Contem o endereço da instrução a ser buscada;

    – É atualizado pela CPU depois de cada busca;

    – Um salto ou desvio também alteram seu valor;

    Registrador de instrução (IR);

    – Contem a ultima instrução buscada;

    Registrador de endereçamento (MAR);

    – Contém o endereço de uma posição de memória;

    Registrador de armazenamento Temporário de dados (MBR);

    – Contém uma palavra de dados a ser escrita na memória ou a palavra lida recentemente;

    – Usado para trocar dados com os registradores visíveis ao usuário;

    – Pode ser acessado diretamente pela ULA

    Fonte apostilas.wdfiles.com/local--files/start/CPU_Reg

  • Ponteiro de Pilha - Aponta para o topo da pilha.

    Contador de Programa - Armazena o endereço da próxima instrução que será executada.

    Registrador de Instrução - Armazena a instrução que está em execução


ID
3236713
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa.

O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a

Alternativas
Comentários
  • esta questão está com as opções todas erradas.
  • Existem dois tipos de memórias flash, a NAND e a NOR.

    1. A memória flash NOR (Not OR) permite acessar os dados da memória de maneira aleatória, com alta velocidade. 

    2. A memória flash NAND (Not AND) trabalha em alta velocidade, faz acesso sequencial às células de memória e trata-as em conjunto, isto é, em blocos de células, em vez de acessá-las de maneira individual.

    fonte: https://pt.wikipedia.org/wiki/Mem%C3%B3ria_flash#Flash_NAND

  • A questão não está errada

    A B e E são lhufas

    C = Permite ACESSO ALEATÓRIO

    D = NÃO PERMITE ACESSO ALEATÓRIO

    GABARITO C

    1.3 - Memória FLASH

    - MEMÓRIA FLASH é programável usando uma interface externa e altas voltagens, é nela que são armazenados código de programa e dados. NÍVEL BLOCO. Leitura e Escrita. Filme para Câmera Digital.

    - A memória flash, uma memória semicondutora não volátil, é usada no lugar dos discos em dispositivos móveis, como telefones celulares, e está cada vez mais substituindo os discos em tocadores de música e laptops.

    - Uma memória semicondutora não volátil. Ela é mais barata e mais lenta que a DRAM, porém mais cara e mais rápida que os discos magnéticos.

    - Essa memória semicondutora é não volátil como os discos e tem aproximadamente a mesma largura de banda, mas a latência é 100 a 1.000 vezes mais rápida que o disco. Flash é popular em câmeras e players de música portáteis, pois vem com capacidades muito menores, é mais reforçado e mais eficiente em termos de potência do que os discos, apesar de o custo por gigabyte é maior.

    - Nivelamento de Desgaste = Diferente dos discos e da DRAM, os bits da memória flash se desgastam após 100.000 a 1.000.000 de escritas. Assim, os sistemas de arquivo precisam registrar o número de escritas e ter uma estratégia para evitar desgastar o armazenamento.

    - As placas de memória removíveis baseadas em FLASH geralmente são conectadas por uma conexão Universal Serial Bus (USB) e muitas vezes são usadas para transferir arquivos.

    - Um tipo mais recente de EEPROM é a memória flash. Diferente da EPROM, que é apagada pela exposição à luz ultravioleta, e da EEPROM, cujos bytes podem ser apagados, os blocos da memória flash podem ser apagados e reescritos. Como a EEPROM, a memória flash pode ser apagada sem ser removida do circuito

    - Uma MEMORIA SEMICONDUTORA NÃO VOLÁTIL. Ela é MAIS BARATA e MAIS LENTA QUE A DRAM, porém MAIS CARA e MAIS RÁPIDA QUE OS DISCOS MAGNÉTICOS.

    - FLASH RAM = NÃO VOLÁTIL, de modo que, mesmo que o sistema perca a energia, a memória flash se lembrará do que foi gravado nela.

    - FLASH ROM = Similar a EEPROM, Apaga mais rapidamente, NÍVEL BLOCO (Rápido).

     - FLASH NOR = Acesso Aleatório.

     - FLASH NAND = Não Permite Acesso Aleatório.


ID
3236716
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O processador é responsável por obter e armazenar os dados na memória principal quando usa os modos de E/S (Entrada/Saída) programada e por interrupção.

A alternativa a esses modos, na qual o módulo de E/S e a memória principal trocam dados diretamente, sem envolvimento do processador, é conhecida como

Alternativas
Comentários
  • O DMA é uma característica essencial dos computadores modernos. Normalmente o único componente que acessa a memória RAM da máquina é o processador. O recurso DMA permite que outros componentes também acessem a memória RAM diretamente, como discos rígidos, o que aumenta o desempenho na transferência de grande quantidade de dados. De outra maneira, a CPU teria que copiar todos os dados da fonte até o destino. Isto é tipicamente mais lento do que copiar blocos de dados dentro da memória, já que o acesso a dispositivo de I/O através de barramentos periféricos é mais lento que a RAM. Durante a cópia dos dados a CPU ficaria indisponível para outras tarefas.

  • Falou que não tem envolvimento do processador, pensa logo em DMA


ID
3236719
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Alternativas
Comentários
  • Um sistema de detecção de intrusões ( IDS ) é um dispositivo ou  que monitora uma  ou sistemas quanto a atividades maliciosas ou violações de políticas. Qualquer atividade ou violação de intrusão é normalmente relatada a um administrador ou coletada centralmente usando um sistema de  (SIEM). Um sistema SIEM combina saídas de várias fontes e usa técnicas de  para distinguir atividade maliciosa de alarmes falsos. 

  • IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    https://pt.wikipedia.org/wiki/IDS

  • ALERTAR é função do IDS. O firewall iria simplesmente bloquear o tráfego!

  • b-

    An intrusion detection system (IDS) is a device or software application that monitors a network or systems for malicious activity or policy violations. Any intrusion activity or violation is typically reported either to an administrator or collected centrally using a security information and event management (SIEM) system. A SIEM system combines outputs from multiple sources and uses alarm filtering techniques to distinguish malicious activity from false alarms.

    https://en.wikipedia.org/wiki/Intrusion_detection_system

  • DMZ > zona desmilitarizada

    IDS > detector de intrusão

    Firewall Proxy > firewall de proxy ou de aplicação de 3° geração, atua na camada de aplicação do modelo osi, e faz o filtro nos protocolos de mais alto nível, ex: POP, FTP, SMTP, HTTP e etc.

    Firewall com estado > firewall de estado é o firewall filtro de sessão ou statefull de 2° geração, consegue prever se irá ter problemas nos pacotes, ele faz uma analise em tempo real.

    Firewall sem estado > firewall sem estado é o stateless ou filtro de pacotes de 1° geração que restringe e bloqueia pacotes de acordo com as regras.

    Gab: IDS > Sistema de detecção de intrusão, detecta e alerta. Vale lembrar que o sniffer (farejador de pacote) é detectado pelo IDS, inúmeras bancas tentam confundir com firewall.

  • IDS = SHITZUH, só vai alertar se um bandido entrar em casa!

  • IDS - Intrusion Detection System

    • São ferramentas que MONITORAM as atividades da rede
    • verificam os dados para detectar ameaças
    • geram alertas alertas ao encontrar possíveis ataques
    • geralmente instalados em servidores de redes
    • *NORMALMENTE* não bloqueia as açãos , mas pode.
    • Apenas analisa o risco e avisa sobre ameaças.
    • não interfere o fluxo de tráfego.

    fonte: Prof. Rani Passos


ID
3236722
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um montador de computadores quer testar uma fonte ATX12V v2.x que possui o conector da placa-mãe de 24 pinos. Para colocar essa fonte em operação sobre a bancada, o montador deve interligar dois pinos do conector de 24 pinos antes de ela ser energizada.

Os pinos que devem ser interligados são os seguintes:

Alternativas
Comentários
  • PS_ON# e COM


ID
3236728
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Alternativas
Comentários
  •  Irretratabilidade-> Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

    Integridade dos dados-> Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem.

    Autenticação-> Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.

    Confidencialidade-> propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação;

  • Autenticação da entidade par: usada em uma associação com uma conexão lógica para fornecer confiança;

    Autenticação da origem de dados: oferece a certeza de que a origem dos dados recebidos é conforme alegada.

    .

    At.te

    Foco na missão

  • Gabarito - A


ID
3236731
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

Alternativas
Comentários
  • Quanto maior o tamanho do hash (resumo da mensagem), menor a possibilidade de haver colisões. Assim, devemos procurar o hash com o maior tamanho.

    a) MD5 [128 bits - foi substituído pelo SHA pois apresenta falhas]

    b) SHA1 [160 bits - não é tão utilizado pois apresenta falhas]

    c) SHA256 [256 bits]

    d) SHA384 [386 bits]

    e) SHA512 [512 bits]

    GABARITO: E

  • O SHA-1 possui tamanho de hash de 20 bytes.

    O MD5 gera um valor de hash de 128 bits.

    SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular


ID
3236734
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Alternativas
Comentários
  • VPNs (Virtual Private Networks), que são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.

    Muitos firewalls têm recursos internos de VPN, embora alguns roteadores comuns possam fazer isso muito bem. Porém, como os firewalls se destinam principalmente a questões de segurança, é natural fazer os túneis começarem e terminarem nos firewalls, proporcionando uma separação clara entre a empresa e a Internet. Desse modo, firewalls, VPNs e IPsec com ESP em modo de túnel formam uma combinação natural e amplamente usada na prática.

  • Gab. C

    Inicialmente o Protocolo de Segurança de IP (IPsec) foi desenvolvido com intuito de garantir a segurança na camada N do modelo OSI (camada de rede) em uma rede insegura. Mesmo tendo como foco inicial o envio de pacotes IP, ele possibilita ao sistema um gerenciamento dos protocolos de segurança, modos de operação e chaves secretas que são utilizados nos serviços da rede. O objetivo do IPsec é fornecer privacidade para o usuário, integridade dos dados e autenticidade das informações, quando se transferem informações através de redes IP pela internet. O uso do IPsec em conjunto com o L2TP é considerado uma das opções mais indicadas para a criação de conexões de VPN.

    Os principais protocolos de segurança utilizados nos serviços requisitados, como autenticação básica, integridade e encriptação de dados, são: autenticação de cabeçalho (Authentication Header, AH) e encapsulamento para a segurança da mensagem (Encapsulated Security Payload, ESP).

    O protocolo ESP utiliza algoritmos de encriptação para dar confidencialidade aos dados além de autenticar a fonte e garantir a integridade dos dados. Dessa forma o protocolo de ESP precisa ser utilizado de forma equivalente em ambos os lados da comunicação, ou seja, o algoritmo de encriptação necessariamente precisa ser o mesmo. O ESP tem suporte para operar num modo onde há apenas encriptação ou num modo onde há apenas autenticação.

  • GAB. C

    ESP confere integridade, confidencialidade e autenticidade.

    AH, por sua vez, autenticidade e integridade.

    Qualquer equivoco, notifiquem-me.

  • Gab.: C

    ESP: é um mecanismo de encapsulamento de mensagens para prover segurança nas comunicações de VPN.

  • c-

    o protocolo ESP (Encapsulating Security Payload) tem por objetivo adicionar autenticação e confidencialidade, a fim de garantir que somente os destinatários autorizados possam ter acesso ao conteúdo do pacote.

    Encapsulating Security Payload (ESP) is a member of the IPsec protocol suite. It provides origin authenticity through source authentication, data integrity through hash functions and confidentiality through encryption protection for IP packets. ESP also supports encryption-only and authentication-only configurations, but using encryption without authentication is strongly discouraged because it is insecure.

    https://en.wikipedia.org/wiki/IPsec


ID
3236740
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de

Alternativas
Comentários
  • Na UML, os Diagramas de Interação sao:

    Diagrama de Sequência

    Diagrama de Comunicação

    Diagrama de Tempo

    Diagrama de Interacao Geral

  • A = Comportamental

    B = Comportamental

    C = Comportamental

    D = Estrutural

    E = Interativo

    GAB E


ID
3236743
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Em orientação a objetos, uma classe abstrata é uma classe que

Alternativas
Comentários
  •  Classe Abstratas servem como “modelo” para outras classes que dela herdem, não podendo ser instanciada por si só. Para ter um objeto de uma classe abstrata é necessário criar uma classe mais especializada herdando dela e então instanciar essa nova classe. Os métodos da classe abstrata devem então serem sobrescritos nas classes filhas.

    Fonte: devmedia

  • Classe abstrata não pode ser instanciada, serve para ser progenitora.

    Gabarito (B)

    A letra (E) refere-se à classe final

  • Fique ligado!

    Propriedades das classes abstratas:

    1. Pode referenciar objetos de subclasses graças ao polimorfismo.

    2. Permite que criemos métodos desprovidos de implementação, mas que obrigatoriamente devem ser implementados por suas subclasses.

    3. Não podem ser instanciadas, ocorre um erro ao tentarmos instanciar um objeto dessa

    classe.

    "Treine enquanto eles dormem,

    persista enquanto eles descansam,

    estude enquanto eles se divertem,

    sofra de Sindrome de Burnout aos 30

    e morra de um AVC aos 40."


ID
3236746
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Um diagrama de contexto mostra as interações existentes entre um sistema em análise e as entidades externas a esse sistema.

Na análise orientada a objetos com UML, o contexto de um sistema é adequadamente descrito por meio de um diagrama de

Alternativas

ID
3236749
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3.

Isso deve ser feito por meio do comando SQL

Alternativas
Comentários
  • REVOKE permissões ON tabela FROM usuarios


ID
3236752
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que CLY e CLZ sejam classes, e que ITX seja uma interface.
Sejam as seguintes relações entre esses elementos de modelagem:

• CLZ é uma subclasse de CLY
• CLZ realiza ITX

Qual diagrama de classes UML representa de forma correta essas relações?

Alternativas
Comentários
  • Analisando o enunciado da questão:

    CLZ é uma subclasse de CLY 

    Ou seja: buscaremos um relacionamento do tipo herança, com um relacionamento de generalização: representado graficamente com linha continua com a Ponta de flecha vazada ( não preenchida).

    CLZ realiza ITX

    Realização envolve interface, ou seja, ITX é uma interface, o relacionamento de realização é representado graficamente com uma linha tracejada com a seta branca vazada.

    Observamos tais itens na alternativa C - GABARITO DA QUESTÃO


ID
3236758
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

O esquema relacional a seguir define um banco de dados, que contém os resultados das provas de natação dos Jogos Pan-americanos de 2019. Os nomes das tabelas e dos campos são autoexplicativos, permitindo, assim, entender a organização dos dados. As únicas exceções são os campos TEMPO_INDV e TEMPO, presentes na tabela RESULTADO. Eles existem porque em provas de revezamento são registrados os tempos (TEMPO_INDV) de cada um dos 4 membros da equipe e o tempo total (TEMPO) gasto pela equipe para completar a prova. Em provas individuais, o campo TEMPO_INDV recebe o valor nulo (NULL), enquanto o tempo gasto pelo atleta para completar a prova é registrado no campo TEMPO.

CREATE TABLE ATLETA (
 NUMERO NUMBER(5,0) NOT NULL,
 NOME VARCHAR2(50) NOT NULL,
 PAIS CHAR(3) NOT NULL,
 CONSTRAINT ATLETA_PK PRIMARY KEY (NUMERO))

CREATE TABLE PROVA (
 CODIGO CHAR(5) NOT NULL,
 DESCRICAO VARCHAR2(30) NOT NULL,
 CONSTRAINT PROVA_PK PRIMARY KEY (CODIGO))

CREATE TABLE RESULTADO (
 NUM_ATL NUMBER(5,0) NOT NULL,
 COD_PRV CHAR(5) NOT NULL,
 COLOCACAO NUMBER(2,0) NOT NULL,
 TEMPO_INDV VARCHAR2(8),
 TEMPO VARCHAR2(8) NOT NULL,
 CONSTRAINT RESULTADO_PK PRIMARY KEY (NUM_ATL,COD_PRV),
 CONSTRAINT RES_FK1 FOREIGN KEY (NUM_ATL)
 REFERENCES ATLETA (NUMERO),
 CONSTRAINT RES_FK2 FOREIGN KEY (COD_PRV)
 REFERENCES PROVA (CODIGO))

Deseja-se conhecer os nomes dos nadadores brasileiros (PAIS='BRA') que conquistaram medalhas de ouro (COLOCACAO=1), juntamente com a quantidade de medalhas de ouro que cada um conquistou. Os dados devem estar ordenados em ordem decrescente de número de medalhas conquistadas.

Qual consulta SQL executa o que foi pedido?

Alternativas
Comentários
  • Gabarito está errado, a opção correta é a letra A!

  • Pessoal, letra A gera erro de execução!

    Deve-se sempre lembrar que ao executar um GROUP BY, TODAS colunas do SELECT devem estar listadas no agrupamento, excetuando-se funções de agregação como count, min, max, avg e etc...

    Na afirmativa A, o A.nome não está presente no agrupamento, gerando erro de execução.

    Gabarito passível de recurso: no gabarito C, NOME não identifica unicamente o atleta, podendo somar as medalhas de dois atletas distintos. Alternativa deveria considerar também o número do atleta!

    Alguém sabe explicar o porquê de a alternativa E estar errada? Me parece fazer a mesma coisa que a letra C, há apenas a falta do alias R para NUM_ATL, mas como não há ambiguidade não seria problema.

  • deveria ter uma opção com JOIN para pegar o nome do atleta

  • A questão traz a criação de três tabelas - Atleta, Prova e Resultado. Veja que Resultado tem chaves estrangeiras que referenciam Atleta e Prova. A chave primária de Resultado é a composição das chaves estrangeiras para Atleta e Prova, o que quer dizer que uma combinação (atleta, prova) não pode se repetir na tabela de resultado. Assim, um atleta pode participar de várias provas, tendo um resultado pra cada uma, e uma prova pode ter vários atletas participantes, cada um com seu resultado. É bem lógico, não é? Vamos à consulta!

    "Deseja-se conhecer os nomes dos nadadores brasileiros (PAIS='BRA') que conquistaram medalhas de ouro (COLOCACAO=1) juntamente com a quantidade de medalhas de ouro que cada um conquistou."

    Para atender esse trecho, primeiro precisamos fazer a junção entre Atleta e Resultado, já que os nomes dos atletas estão na tabela Atleta, e os dados a respeito das medalhas ficam no resultado. Na representação mais antiga das junções internas na linguagem SQL, ficaria assim:

    SEL ECT *

    FR OM Atleta a, Resultado r

    WH ERE Numero=Num_Atl

    Depois adicionamos as cláusulas especificadas na questão, para limitar nosso resultado aos atletas brasileiros e as medalhas às de ouro:

    SEL ECT *

    FR OM Atleta a, Resultado r

    WH ERE Numero=Num_Atl

     A ND Colocacao=1

     A ND Pais='BRA'

    Essa consulta já retorna um registro para cada associação entre um atleta brasileiro e uma medalha de ouro. Se um mesmo atleta tiver mais de uma medalha, ele será retornado mais de uma vez, uma para cada medalha de ouro conquistada.

    Note que queremos que sejam retornados na consulta o nome do atleta e a quantidade das medalhas de ouro conquistadas por ele. Para retornar essa quantidade, basta agruparmos pelo atleta e contar a quantidade de registros no grupo:

    SEL ECT a.Nome, CO UNT(*)

    FR OM Atleta a, Resultado r

    WH ERE Numero=Num_Atl

     A ND Colocacao=1

     A ND Pais='BRA'

    GR OUP BY a.Nome

    Com isso, nem precisamos nos preocupar com a ordenação dos resultados, pois já é possível responder o item. Veja que a única resposta compatível é a letra C!

  • Opção E está errado porque utiliza HAVING A.PAIS que não utiliza função agregadora em A.PAIS nem está numa cláusula groupby

    Segue erro do MYSQL ao executar algo similar:

    "deve aparecer na cláusula GROUP BY ou ser utilizada em uma função de agregação"


ID
3236764
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A empresa que irá administrar o estacionamento de um clube decidiu desenvolver um sistema de informação específico para isso. Apenas os sócios poderão ter acesso ao estacionamento. Assim sendo, o sócio que tiver interesse em usar o estacionamento terá de procurar o balcão da empresa para se registrar no sistema. No ato do registro, serão informados o nome do sócio e a sua matrícula no clube, além de ser gerado, automaticamente, o número do cartão de acesso ao estacionamento e a data de validade desse cartão. Cada cartão só poderá ser usado por um único sócio. Após ser cadastrado no sistema, um sócio poderá registrar os dados (placa, modelo e cor) dos veículos que ele irá estacionar. Um veículo só pode ser registrado por um único sócio. O cadastramento dos veículos é obrigatório, pois uma câmera de vídeo irá capturar os caracteres das placas para verificar se eles estão devidamente cadastrados. Caso não o estejam, a cancela que dá acesso ao estacionamento não será aberta. Após a saída de um veículo, o sistema irá registrar o período em que ele ficou no estacionamento. Esse registro irá conter a data e a hora de entrada, a data e a hora de saída, e o valor a ser pago pela estadia. No final do mês, será gerado um boleto para cada sócio que utilizou o estacionamento durante o mês em questão. O boleto terá um número de código de barra, a data de vencimento e o valor a ser pago. Quando o boleto for pago, será inserido no sistema um registro de pagamento, que irá informar o número do banco em que o boleto foi pago e a data do pagamento.


Qual diagrama de classes conceituais representa adequadamente os conceitos envolvidos no negócio descrito acima e as relações entre esses conceitos?

Alternativas
Comentários
  • Passivel de anulação pois nem todo sócio possui obrigatoriamente um cartao de acesso.

  • Gab. D certíssima!

    Na hora do cadastro já é gerado o numero do cartão, então não existe socio cadastrado sem cartão.

    O cadastramento dos veículos é obrigatório caso o proprietário não queria ser barrado, mas o sistema mantém o cadastro do sócio sem um carro a priori, como sugerido em "após seu cadastro, o socio poderá cadastrar seus veiculos".

  • Eu não entendi o relacionamento 1-1 cartão - sócio, já que só os sócios que pedirem acesso ao estacionamento terão cartão, não seria relacionamento 0..1-1?
  • Questão nula, o texto diz: "o sócio que tiver interesse em usar o estacionamento terá de procurar o balcão da empresa para se registrar no sistema". Só depois disso que o cartão é gerado. No gabarito consta que todos os sócios possuem um cartão, o que é falso.

  • "O cadastramento dos veículos é obrigatório, pois uma câmera de vídeo irá capturar os caracteres das placas para verificar se eles estão devidamente cadastrados. Caso não o estejam, a cancela que dá acesso ao estacionamento não será aberta". Com essa informação, o relacionamento entre não deveria ser obrigatória (1...*)?

  • Após ser cadastrado no sistema, um sócio poderá registrar os dados (placa, modelo e cor) dos veículos que ele irá estacionar. Um veículo só pode ser registrado por um único sócio. O cadastramento dos veículos é obrigatório, pois uma câmera de vídeo irá capturar os caracteres das placas para verificar se eles estão devidamente cadastrados.

    Pra mim isso ficou ambíguo. Afinal de contas, o cadastro do veículo é ou não obrigatório?

  • Totalmente ambígua essas regras de negócios do texto.

  • Lucas Christian Teixeira - veja bem, por obséquio, seu possível equívoco.

    "...sócio que tiver interesse em usar o estacionamento terá de procurar o balcão da empresa para se registrar no sistema. No ato do registro, serão informados o nome do sócio e a sua matrícula no clube, além de ser gerado, automaticamente, o número do cartão de acesso ao estacionamento e a data de validade desse cartão..."

    O cartão não é mandatório para todos, então, somente para os que se interessarem, e não para todos os sócios.

    Questão passível de anulação.

  • Ambígua