SóProvas



Prova CESPE - 2008 - STF - Técnico Judiciário - Tecnologia da Informação


ID
55669
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

Alternativas
Comentários
  • Vírus de Macro

    Questão está errada, pois os vírus de macro, ou macro vírus, vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

     

     

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)   Na assertiva diz que "(...) são imunes a infecção por vírus de macro(...)", e são justamente eles que são vulneráveis.   Abraço, bons estudos.
  • Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

    ERRADO, OS ARQUIVOS GERADOS POR PROGRAMA DA MICROSOFT COMO O WORD, EXCEL, POWERPOINT E ACCESS SÃO OS MAIS SUSCETÍVEIS A ESSE TIPO DE VÍRUS.

  • ERRADA!

    O CESPE adora dizer que "tal" coisa garante, assegura... que sua conexão esteja segura.Entenda, não existe garantia de segurança na rede, fique atento!


    - Não aponte culpados pelo seu fracasso, apenas levante e recomece a batalha.
  • ERRADO. Parei de ler no "SÃO IMUNES"

  • Minha contribuição.

    Vírus de Macro => Eles utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, porque esses arquivos tendem a se espalhar mais rapidamente.

    Ex.: Microsoft Office

    Word => DOCX

    Excel => XLSX

    PowerPoint => PPTX

    Macro: É uma espécie de procedimento automatizado.

    Fonte: Estratégia

    Abraço!!!

  • bizu: Não existe garantia de segurança na rede, fique atento!

  • kkkkkkkkkkk PMAL 2022 (minha vaga é sua) -força e honra

ID
55672
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função destruir dados contidos no disco rígido de um computador infectado.

Alternativas
Comentários
  • Complementando, os cookies podem ser eventualmente infectados por vírus.
  • COOKIE não são vírus nem programas, mas arquivos de texto que alguns sites utilizam para armazenar informações de um visitante.
  • Bom, somente asseverando os comentários dos colegas: cookies não são vírus, mas arquivos de textos que contém preferências de um usuários relativas a um determinado site. Um exemplo pode ajudar:

    Suponha que você vai a um site de compras e começa a visualizar alguns produtos. Conforme você vai visualizando os cookies vão sendo armazenados "anotando" as suas preferências de produtos. Da próxima vez que você acessar aquele site ele já tem informações sobre que tipo de produtos você costuma visualizar e vai soltando aquelas imagens "Você pode estar interessado nisso" e blá blá blá.

    Só atenção pra um detalhe: o colega Moisés disse num dos comentários abaixo que os cookies podem ser infectados por vírus. Pelo que sei isso não é possível. São meros arquivos de texto, bem simples, nada mais que isso. Como um vírus vai "existir" dentro de um arquivo de texto? Já pesquisei aqui e não encontrei referências sobre vírus em cookies, mas fica a dica. Se alguém encontrar, peço que comente aqui pra que a dúvida seja sanada.

  • Esclarecedora a definição do Wikipédia:

    Cookie (do inglês, literalmente: bolacha) é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.

    Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.

  • Complementando:

    Em alguns casos, os cookies são usados para consolidar e rastrear o comportamento do usuário em diferentes sites, fornecendo aos comerciantes, informações sobre seus hábitos na Internet, invadindo de certa forma a sua privacidade. Esses são os cookies de rastreamento, que são considerados não como virus, mas arquivos mal intencionados.

  • Cookie
    Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. É usado para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.
    Fonte:http://cartilha.cert.br/glossario/#c
  • ERRADA

    A CESPE adora dizer que "cookies são vírus" e que "Firewall é anti-vírus", é claro que você deve entender isso como um perfeito absurdo e hoje, no banho, você repetirá constantemente as seguintes afirmativas:

    - Cookies não são vírus!

    - Firewall não é anti-vírus!


    Entendido?

  • tipo, vc entra no QC varias vezes ao dia...

    O cookier eh o seguinte:

    Ele vai gravar seu login e senha. Geralmente, eles pedem se eh ou nao pra gravar... Ou seja, eu nao preciso colocar meus dados todas as vezes que entro aqui no QC. bons estudos

  • O cookie pode ser considerado uma ameaça por estar vulnerável a informações importantes. 

  • Errado.

    Cookie não é vírus e nem biscoito, cookies são pequenos arquivos de computador ou pacote de dados enviados por um site de Internet para o navegador do usuário, quando o utilizador visita o site.

    Ademais, recorrentemente cobrado em provas do concursos, o Firewall não é ativirus.

    A luta continua !

  • Gabarito: Errado

    cookie não é vírus, nem aqui, nem na China. Kkkkk


ID
55675
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

A estrutura de endereço de correio eletrônico nome@empresa.com está incorreta, pois após o conjunto de caracteres ".com" é obrigatória a inclusão de um ponto seguido por uma seqüência de letras que indique o país do usuário do endereço, independentemente de qual seja esse país.

Alternativas
Comentários
  • Não se faz necessário o ".br" no final do endereço de e-mail ! Cabe lembrar que realmente .br significa o país !
  • Isso,pode ser .DE,.PT,.BR etc.... e sem nada quer dizer que são provedores no USA,pois foi lá que surgiu os primeiros e-mails e sites; dai eles não usam nada após o .com ...
  • Sites ".com"Os sites que tem a terminação do seu nome como ".com" são conhecidos como domínios genéricos, ou seja, não estão associados a nenhum pais em específico.Sites ".com.br"Os sites que tem a terminação do seu nome como ".com.br" são domínios regionais e estão associados com o Brasil, isto é, foram registrados no Brasil e são mantidos pelo CGI - Comitê Gestor da Internet no Brasil.Veja alguns exemplos práticos:www.google.com - site do Google nos Estados Unidoswww.google.com.br - site do Google no Brasilwww.google.com.ar - site do Google na Argentinawww.google.it - site do Google na itáliaEmbora o ".com" não esteja associado a nenhum pais, a sua grande maioria tem como associação comum com sites americanos, como visto no exemplo acima. Contudo, a terminação correta para os Estados Unidos é .us.
  • A barra de endereços do navegador traz a função de recebimento da chamada URL (Uniform Resource Locatior), é a representação alfanumérica do endereço IP, ou seja, é o nome dado para representar um determinado endereço IP. A URL é assim dividida:http://www.terra.com.br que corresponde aos seguintes itens:protocolo://rede.domínio.tipodedomínio.paíshttp é protocolo de visualização dos hipertextos ou páginas da internet.www é a rede de domínio público por onde os dados trafegam, é a grande teia mundial. Ex: www.google.com.brGOOGLE: é o nome da instituição que detém o domínioCOM: indica que se trata de um domínio comercial (O com indica que se trata de um domínio comercial e podeira ser substituído, dentre outros, por: edu - instituições educacionais; org - entidades não-governamentais; gov- entidades governamentais, etc)BR: indica que o domínio está registrado no Brasil (Da mesma forma que temos "br" para o Brasil, poderíamos ter, dentre outros: AU - Austrália; CA - Canadá, FR - França, etc)
  • Olha nessa questao está se levando em conta endereço de correio eletronico(e-mail) . Algumas pessoas abaixo estao falando dos endeços de internet http, rsrs. Só pra constar msmo.
  • nome@gmail.com é um exemplo em que não se utiliza .br 

  • Olá meu povo!!

     

    A questão peca em dizer: independentemente de qual seja esse país. 

     

    Sabemos que a internet surgiu nos Estados Unidos e a princípio como ferramenta de comunicação militar e que lá, não se usa abreviatura de país, por serem os criadores. Quando a internet foi propagada pelo mundo, aí sim, houve a necessidade de indicar a qual país tal e-mail ou site é originário. 

     

    Espero ter ajudado.

     

    Grande abraço a todos.

     

    Força, Foco e muita Fé em DEUS!!

  • ESSES CARACTERES ( - . + _ ) SÃO ALGUNS DOS MODELOS PERMITIDOS PARA O E-MAIL.

    VALE LEMBRAR, TAMBÉM, QUE ELES NÃO PODEM ESTAR NEM NO INICIO, NEM NO FINAL, NEM APARECEREM 2 VEZES CONSECUTIVAS.

    EXEMPLOS:

    a)    .

    b)   .aprovado@.Com. BR

  • Gabarito: Errado

    Quando o endereço pertence aos Estados Unidos, a terminação é omitida, ficando apenas ".com".


ID
55696
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Acerca do Código de Ética dos Servidores do STF, julgue o item
seguinte.

Um dos objetivos do referido código é preservar a imagem e a reputação do servidor do STF, cuja conduta esteja de acordo com as normas éticas previstas nesse código.

Alternativas
Comentários
  • CORRETA

    ART. 1º do Código de Ética do STF

    II - preservar a imagem e a reputação do servidor do Tribunal, cuja conduta esteja de acordo com as normas previstas neste Código.

ID
55699
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Em cada um dos itens a seguir, é apresentada uma situação
hipotética seguida de uma assertiva a ser julgada, com base no
Código de Ética dos Servidores do STF.

Pedro é técnico de informática do STF. João, seu superior, pretende montar uma rede de computadores, sem fio, em sua residência e exigiu que Pedro fizesse as instalações e configurações dos computadores integrantes daquela rede. Nessa situação, Pedro, conforme o Código de Ética dos Servidores do STF, não deve cumprir essa ordem.

Alternativas
Comentários
  • Os agentes públicos administrativos (e para esse efeito não importa sesão servidores federais, estaduais, distritais ou municipais) exercematividades de índole subalterna, devendo obediência inconteste àsdeterminações da administração superior, SALVO SE MANIFESTAMENTE ILEGAIS oueivadas de alguma espécie de vício que macule a ordem.
  • Art. 7º É vedado ao servidor do STF:
    I – usar cargo ou função, facilidades, amizades, tempo, posição e influências para obter favorecimento para si ou para outrem;
  • Art. 7º É vedado ao servidor do STF:
    VIII - desviar servidor do STF para atendimento a interesse particular.
     

ID
55702
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Em cada um dos itens a seguir, é apresentada uma situação
hipotética seguida de uma assertiva a ser julgada, com base no
Código de Ética dos Servidores do STF.

Para Josias, servidor público do STF, a estrutura da rede de informática do tribunal está em péssimas condições podendo comprometer a estrutura administrativa. Nessa situação, é seu dever representar contra esse comprometimento da estrutura administrativa do tribunal, independentemente da hierarquia a que esteja subordinado.

Alternativas
Comentários
  • RESOLUÇÃO Nº  246, DE 18 DE DEZEMBRO DE 2002
    Art. 6º São deveres fundamentais do servidor do Supremo Tribunal Federal:
    V – representar contra comprometimento indevido da estrutura da Administração Pública, independentemente da hierarquiaa que esteja subordinado;

ID
55705
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Em cada um dos itens a seguir, é apresentada uma situação
hipotética seguida de uma assertiva a ser julgada, com base no
Código de Ética dos Servidores do STF.

Paulo, servidor público do STF, foi nomeado para cargo em comissão em determinado setor do tribunal, no qual trabalha a servidora Maria, sua sobrinha, que será sua subordinada hierárquica. Nessa situação, Paulo não cometerá qualquer infração ao Código de Ética se mantiver Maria no cargo.

Alternativas
Comentários
  • ERRADA

    ART. 7º DO CÓDIGO DE ÉTICA DO STF:

    XVIII - Manter sob sua subordinação hierárquica cônjuge ou parente, em linha reta ou colateral, até o 3º grau.

    sobrinha - 3º grau

    http://entendeudireito.blogspot.com.br/2012/10/grau-de-parentesco.html

  • Acho que entendi errado.. o servidor foi nomeado para cargo em comissão... a sobrinha já serve lá? o que deve ser feito? mudar a sobrinha de lugar? me ajudem a entender essa questão...

  • Daniel, a sobrinha pode continuar em seu cargo efetivo e assumir outro em comissão em departamento que não seja o de seu tio.


ID
55708
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Em cada um dos itens a seguir, é apresentada uma situação
hipotética seguida de uma assertiva a ser julgada, com base no
Código de Ética dos Servidores do STF.

Gustavo, técnico judiciário do STF e filho único de João e Maria, recebeu de seus pais, como adiantamento de herança, uma grande fazenda localizada no interior do estado de Minas Gerais, avaliada em cinco milhões de reais. Nessa situação, Gustavo deverá comunicar esse fato, de forma imediata, à Comissão de Ética do STF, sob pena de responder por infração ao Código de Ética.

Alternativas
Comentários
  • Creio que o erro da questão está no fato de que no Código de Ética do STF diz que isso é regra para os servidores da ALTA ADMINISTRAÇÃO.

    ART. 8º Os servidores nomeados ou designados para o exercício dos cargos em comissão de níveis CJ-3 e CJ-4, tendo em vista a natureza das atribuições, obedecerão a regras específicas, além das demais normas constantes desde Código.

    ART. 10º As alterações relevantes no valor ou na natureza do patrimônio das autoridades deverão ser imediatamente comunicadas à COMISSÃO DE ETICA DO STF.
  • complementando:

    ART. 10º As alterações relevantes no valor ou na natureza do patrimônio das autoridades deverão ser imediatamente comunicadas à COMISSÃO DE ETICA DO STF, especialmente quando se tratar de atos de gestão patrimonial que envolvam:
    I- transferência de bens a cônjuge, ascendente, descendente ou parente na linha colateral; 
  • Vamos sim! Forte abraço.

ID
55711
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Com relação ao Regimento Interno do STF, julgue os itens que
se seguem.

Compete ao STF julgar os crimes de responsabilidade praticados pelos desembargadores dos tribunais de justiça dos estados e do DF.

Alternativas
Comentários
  • Art. 105, CF/88
    Compete ao Superior Tribunal de Justiça:


    I - processar e julgar, originariamente:
    a) nos crimes comuns, os Governadores dos Estados e do Distrito Federal, e, nestes e nos de responsabilidade, os desembargadores dos Tribunais de Justiça dos Estados e do Distrito Federal, os membros dos Tribunais de Contas dos Estados e do Distrito Federal, os dos Tribunais Regionais Federais, dos Tribunais Regionais Eleitorais e do Trabalho, os membros dos Conselhos ou Tribunais de Contas dos Municípios e os do Ministério Público da União que oficiem perante tribunais;
  • Nas infrações penais comuns e nos crimes de responsabilidade:
    - ministros de estado
    - comandantes da Marinha, Exército e Aeronáutica
    - membros dos Tribunais Superiores e do Tribunal de Contas da União
    - chefes de missão diplomática de caráter permanente

    CF art 102, d'.

  • RISTF
    Art. 5º Compete ao Plenário processar e julgar originariamente:


    II – nos crimes comuns e de responsabilidade, os Ministros de Estado e os
    Comandantes da Marinha, do Exército e da Aeronáutica, ressalvado o disposto no
    art. 52, I, da Constituição Federal, os membros dos Tribunais Superiores, os do
    Tribunal de Contas da União e os chefes de missão diplomática de caráter permanente,
    bem como apreciar pedidos de arquivamento por atipicidade de conduta;

ID
55714
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Com relação ao Regimento Interno do STF, julgue os itens que
se seguem.

Caso seja impetrado habeas corpus contra ato do Tribunal Superior Eleitoral, caberá ao STF julgá-lo.

Alternativas
Comentários
  • Art. 102. Compete ao Supremo Tribunal Federal, precipuamente, a guarda da Constituição, cabendo-lhe:
    I - processar e julgar, originariamente:
    i) o habeas corpus, quando o coator for Tribunal Superior ou quando o coator ou o paciente for autoridade ou funcionário cujos atos estejam sujeitos diretamente à jurisdição do Supremo Tribunal Federal, ou se trate de crime sujeito à mesma jurisdição em uma única instância; (Redação dada pela Emenda Constitucional nº 22, de 1999)
  • Certo.

    RI STF:

    Art. 6º Também compete ao Plenário:
      I – processar e julgar originariamente:
      a) o habeas corpus, quando for coator ou paciente o Presidente da República,  a Câmara, o Senado, o próprio Tribunal ou qualquer de seus Ministros, o Conselho  Nacional da Magistratura, o Procurador-Geral da República, ou quando a coação provier do Tribunal Superior Eleitoral, ou, nos casos do art. 129, § 2º, da Constituição, do Superior Tribunal Militar, bem assim quando se relacionar com extradição requisitada por Estado estrangeiro;

ID
55717
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Com relação ao Regimento Interno do STF, julgue os itens que
se seguem.

Considere que habeas corpus impetrado no STJ tenha sido concedido, e que o Ministério Público Federal pretenda ingressar com recurso ordinário contra essa decisão. Nessa situação, caberá ao STF julgar esse recurso ordinário.

Alternativas
Comentários
  • o art. 102, II, a, da CF dispõe que:o "habeas-corpus", o mandado de segurança, o "habeas-data" e o mandado de injunção decididos em única instância pelos Tribunais Superiores, se DENEGATÓRIA a decisão;
  • Questão errada!

    O erro minucioso foi apenas a palavra "concedido". Nessa situação, o STF apenas julgaria o recurso ordinário se DENEGATÓRIA a decisão do Tribunal Superior.
  • Art. 310, RISTF:

    O recurso ordinário para o Tribunal, das decisões denegatórias de habeas corpus, será interposto no prazo de 5 dias, nos próprios autos em que se houver proferido a decisão recorrida, com as razões do pedido de reforma.

ID
55720
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Com relação ao Regimento Interno do STF, julgue os itens que
se seguem.

A Secretaria do STF tem por incumbência a execução dos serviços administrativos e judiciários, e será dirigida pelo diretor-geral, nomeado, em comissão, pelo presidente do tribunal, nos termos da lei.

Alternativas
Comentários
  • Art. 3551. À Secretaria do Tribunal incumbe a execução dos serviços administrativos
    e judiciários, e será dirigida pelo Diretor-Geral, com habilitação universitária em
    Direito, Administração, Economia ou Ciências Contábeis, nomeado, em Comissão, pelo
    Presidente, nos termos da lei e depois de sua indicação, por este, ter sido aprovada
    pela maioria absoluta do Tribunal, em votação secreta. Enquanto não for aprovada a
    indicação do novo Diretor-Geral, permanecerá no cargo o anterior, salvo se exonerado
    a pedido ou em virtude de falta funcional que o incompatibilize com essa permanência.
  • CERTA.

    Art. 355. À Secretaria do Tribunal incumbe a execução dos serviços administrativos e judiciários, e será dirigida pelo Diretor-Geral, com habilitação universitária em Direito, Administração, Economia ou Ciências Contábeis, nomeado, em Comissão, pelo Presidente, nos termos da lei e depois de sua indicação, por este, ter sido aprovada pela maioria absoluta do Tribunal, em votação secreta. Enquanto não for aprovada a indicação do novo Diretor-Geral, permanecerá no cargo o anterior, salvo se exonerado a pedido ou em virtude de falta funcional que o incompatibilize com essa permanência.
     
    (A Emenda Regimental 8, de 8 de maio de 2001 alterou o dispositivo do art. 355 do RISTF)
  •  Gabarito: Certo 

    DOS SERVIÇOS DO TRIBUNAL
    • À Secretaria do Tribunal incumbe a execução dos serviços administrativos e judiciários.
    • Será dirigida pelo Diretor-Geral
    • Habilitação universitária em Direito, Administração, Economia ou Ciências Contábeis
    • Nomeado, em Comissão, pelo Presidente, nos termos da lei e depois de sua indicação, por este, ter sido aprovada pela maioria absoluta do Tribunal, em votação secreta
    Fonte: RISTF- Art. 355 
  • kkkkkkkkkkk verdade. Isso é para tomar o tempo do cara na hora da prova.


ID
55723
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Com relação ao Regimento Interno do STF, julgue os itens que
se seguem.

A resolução é um ato de competência própria do presidente do STF, em matéria regimental ou administrativa, que visa designar membros de comissões permanentes e temporárias, nomear, designar, exonerar, demitir e aposentar servidores ou aplicar-lhes penalidades.

Alternativas
Comentários
  • A resolução (portaria) é um ato de competência própria do presidente do STF...

  • A questão está erra pq quem faz isso não é a resolução, é a Portaria, segue o art 363 do regimento.

    Art. 363 
    [..]
     
    II – Portaria – sem numeração, para designar os membros das Comissões 
    Permanentes e Temporárias, nomear, designar, exonerar, demitir e aposentar servidores ou aplicar-lhes penalidades.
     

    :)
  • Complementando...

    Resolução: numerada seguida e ininterrupta, para complementar o regimento interno ou o regulamento da secretaria e resolver os casos omissos,bem assim para complementar a legislação relativa aos funcionalismo, ou regular sua aplicação.


ID
59482
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

O particionamento da memória RAM é possível porque, após a instalação, o Windows XP é capaz de transformar parte desse tipo de memória em um espaço de armazenamento similar ao disco rígido.

Alternativas
Comentários
  • Na sentença as palavras "memória RAM" e disco rígido estão trocadas. O certo seria:

    O particionamento do disco rígido é possível porque, após a instalação, o Windows XP é capaz de transformar parte desse tipo de memória em um espaço de armazenamento similar à memória RAM.
  • Que é o arquivo pagefile.sys.
  • Complementando os comentários...  a questão queria dar uma idéia de memória virual, porém o termos foram trocados de ordem como o Danilo afirmou.
  • Pessoal é possível transformar a memória RAM em uma partição de disco similar ao disco rígido conforme o artigo neste site: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/11/veja-como-transformar-memoria-ram-em-uma-particao-de-disco.html


ID
59485
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

A principal ferramenta de administração de discos no Windows XP é o disk druid, que é capaz de formatar e particionar o disco conforme o interesse do administrador.

Alternativas
Comentários
  • O Disk Druid é um programa interativo para edição de partições de disco. Os usuários o executarão somente com o sistema de instalação do Fedora Core. O Disk Druid suporta RAID e LVM para fornecer armazenamento de dados mais extensível e confiável.

     

    Bons estudos!


ID
59488
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

A criação de contas de usuários requer poderes administrativos no sistema operacional.

Alternativas
Comentários
  • Com relação aos sistemas operacionais da família Windows, somente usuário administrador local ou de domínio (quando o computador está em rede) tem poder para criar/alterar contas de usuários.Alterar o tipo de conta de um usuárioQuando se instala o Windows, tem de criar uma conta de usuário. Essa conta é uma conta de administrador, que permite configurar o computador e instalar os programas desejados. Após terminar a configuração do computador é recomendado criar uma conta de usuário padrão e a utilize no dia-a-dia. Se criar novas contas de usuário, deverá torná-las contas padrão. O uso de contas padrão ajudará a manter o computador mais seguro.ObservaçãoWindows requer pelo menos uma conta de administrador no computador. Se tiver apenas uma conta no computador, não pode alterá-la para uma conta padrão.
  • Questão Corretissima, mas poderes administrativos
    viro adm pública agora?

    questão feia viu.


ID
59491
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

Depois que o Windows XP está configurado para funcionamento em rede, o procedimento de habilitar e desabilitar a ferramenta de firewall deixa de funcionar quando o usuário estiver conectado a uma rede considerada confiável.

Alternativas
Comentários
  • Errado.
    O firewall pode ser ativado ou desativado a qualquer momento, mesmo que esteja conectado a uma rede confiável.
  • Errado.

    Não é recomendado que se desative firewall, mesmo que esteja conectado a uma rede confiável. A menos que você possua um outro programa de Firewall e/ou saiba exatamente o que está fazendo, não é recomendável que a proteção do Firewall do Windows fique desativada. Fazendo isso, você aumenta a vulnerabilidade do sistema em uma rede e possibilita o acesso ao computador por softwares mal-intencionados e hackers.

    Tech e anotações.


ID
59494
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

No gerenciamento de impressoras no Windows XP, a instalação de impressoras do tipo plug and play é realizada de forma automatizada, porque o Windows atualiza a base de drivers toda vez que o sistema acessa a Internet.

Alternativas
Comentários
  • Plug and Play: reconhecer e configurar automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.

    Nem todos os drivers de impressora baixados do windows update estão listados no assistente adiciona impressora.


ID
59497
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diversos componentes de um computador do tipo
IBM PC com processador Pentium IV, julgue os itens
subseqüentes.

Em um processador Pentium IV, a arquitetura de comunicação com a placa mãe tem um socket padrão PCI 2 de, no mínimo, 200 gigahertz de velocidade de transmissão.

Alternativas
Comentários
  • Gigahetz??? não chega a tanto...segue uma tabela com o velocidade de alguns tipos de barramentos.Note que a velocidade nem chega perto de Giga, acredito que banca tentou confundir com a taxa de tranferência.Os itens abaixo foram dividos da seguinte forma:Nome do barramento - Largura - Velocidade - Taxa de tranferencia MB/sISA - 16 bits - 8 MHz - 16MBpsEISA - 32 bits - 8 MHz - 32MBpsVL-bus - 32 bits - 25 MHz - 100MBpsVL-bus - 32 bits 33 MHz 132MBpsPCI - 32 bits - 33 MHz - 132MBpsPCI - 64 bits - 33 MHz - 264MBpsPCI - 64 bits - 66 MHz - 512MBpsPCI - 64 bits - 133MHz - 1GBps
  • Além de não poder ter 200 gigahertz, o padrão do socket dos processadores não são do tipo PCI.
  • errado- o pentium 4 tem 144 novas instruções. com registers de 128 bits. frequencia interna é de 2.4 a 3.4 GHz. e a externa, 200Mhz. (800Mhz com Quadpump). O L3 do Pemtium 4 tem ate 2 MBs. 


ID
59500
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diversos componentes de um computador do tipo
IBM PC com processador Pentium IV, julgue os itens
subseqüentes.

Nesses computadores, para que determinados dispositivos periféricos externos sejam conectados, podem-se utilizar tecnologias como bluetooth, USB 2.0, firewire, entre outras

Alternativas
Comentários
  • Firewire depende da implementação da mother board. Em geral não estão implementadas para esta arquitetura
  • 12 anos depois essa questão é fundamentada com um simples: e porque não?

  • Pentium IV. Meu deus, isso é da era Paleozoica.


ID
59503
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diversos componentes de um computador do tipo
IBM PC com processador Pentium IV, julgue os itens
subseqüentes.

A comunicação da placa mãe com a memória RAM é realizada por meio do dispositivo front side bus em memórias do tipo DIMM e por meio do dispositivo rear side bus em memórias IDE

Alternativas
Comentários
  • Rear side bus??acho que isso nem existe....Todas elas são ligadas pelo front side bus (FSB)
  • O Front Side Bus (FSB) é o barramento que liga a CPU com o chipset (ou northbridge). Esse barramento também pode ser chamado de clock externo. A comunicação da memória RAM com a placa mãe é realizado pelo barramento de memória (Memory Bus). Não existe o barramento 'rear side bus'. Existe o 'back side bus'. Creio que a banca quis confundir o candidato com esse nome.

ID
59506
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diversos componentes de um computador do tipo
IBM PC com processador Pentium IV, julgue os itens
subseqüentes.

A configuração avançada para habilitar e definir alguns intervalos de interrupção (IRQ) pode ser realizada na BIOS de computadores com processador Pentium IV.

Alternativas
Comentários
  •  Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador. Em PCs antigos, os endereços de IRQ não podiam ser compartilhados entre os dispositivos, o que freqüentemente causava problemas, já que existem apenas 16 endereços de IRQ disponíveis. Sempre que os endereços de IRQ se esgotavam (pela instalação de muitos periféricos) ou dois dispositivos eram configurados para utilizar o mesmo endereço, tínhamos os famosos conflitos, que faziam com ambos os dispositivos deixassem de funcionar corretamente 

    Esse tipo de configuração é realizado no setup do BIOS.

  • As configurações avançadas também?
  • Interrupts (interrupções) são as vias entre os perifericos e CPU. São detrmninados por bus de controle, dados, endereço, o que atribui um codigo para cada perifico. 


ID
59509
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diversos componentes de um computador do tipo
IBM PC com processador Pentium IV, julgue os itens
subseqüentes.

Por questões de otimização da velocidade de troca de dados em discos SATA, a configuração da BIOS em processadores Pentium IV depende do tipo de sistema operacional instalado.

Alternativas
Comentários
  • Não entendi o porquê dessa questão está correta. Se alguém tiver uma explicação, agradeço.Segundo esse capítulo(http://www.gdhpress.com.br/hardware/leia/index.php?p=cap9-1) do Livro "Hardware o Guia Definitivo" do Carlos Morimoto, o Sistema Operacional não tem nada relacionado com a BIOS.
  • Se você acessar a bios do seu computador que possui entrada SATA, irá perceber que você deve configurar a compatibilidade do SATA com SO instalado.A título de exemplo, o Windows XP é bastante problemático com drives SATAs, por isso as BIOS têm esta opção.
  • Nao achei artigos que justificassem a questão, mas acertei devido a um fato vivenciado por mim:

    Tentei instalar WinXP em uma maquina com justamente este processador em um HD SATA, porém, o instalador do win não reconhecia em hipótese alguma o HD.Daí, alguém me deu a idéia de ir na BIOS e alterar uma opção lá que já esqueci de "SATA MODE" para "SCSI" e funcionou.Dai percebi a incompatibilidade WinXP x SATA

    Espero ter ajudado um pouco

  • A configuração da BIOS vai depender do tipo de SO instalado na máquina, uma vez que algumas configurações podem não ser adequadas, implicando no mal funcionamento da máquina. A BIOS é a configuração base para os dispositivos de E/S, e o SO gerencia os dispositivos, por meio dos parâmetros definidos na BIOS.

  • Creio que não seja precisamente dizer que a configuração da BIOS depende do sistema operacional, mas que, dependendo do sistema operacional devemos alterar a configuração da BIOS. Não é a configuração da BIOS que depende do sistema operacional e sim o sistema operacional que pode depender da configuração da BIOS.


ID
59512
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O IE7 não permite a instalação e customização do Viruscan Enterprise porque, nesse antivírus, as assinaturas de dlls de conexão à Internet são bloqueadas automaticamente.

Alternativas
Comentários
  • Sabemos que: A principal função do antivirus nos dias de hoje é nos proteger dos ataques oriundos da internet e o IE é um dos principais navegadores da internet, este é também um dos navegadores mais utilizados pela maioria dos usuários. Então, uma empresa como a Mcafee não criaria um antivirus que não seria compatível com o IE, pois assim eles perderiam boa parte do mercado. Seria a mesma coisa que nos dias de hoje alguém criasse um celular sem display colorido, poucas pessoas iriam usar.

  • Acertei essa pensando assim como o  Davi.

    O dlls fez com eu quase errasse.
  • Dynamic-link library (biblioteca de vínculo dinâmico) ou DLL, é a implementação feita pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2. Essas bibliotecas geralmente tem as extensões DLL, OCX (para bibliotecas que contêm controles ActiveX), ou DRV (para drivers de sistema legados).

    Os formatos de arquivos para DLL são os mesmos dos arquivos executáveis para Windows. Assim como os executáveis (EXE), as DLL podem conter códigos, dados, e recursos (ícones, fontes, cursores, entre outros) em qualquer combinação


    (Wikipedia)

    Alguem pode colaborar com mais informaçoes sobre DLL?
  • Errada!
  • Prezados,

    Para resolvermos essa questão, de nada precisamos saber sobre a ferramenta apresentada. Basta lembrarmos que o navegador IE nunca poderá impedir a instalação de nada. Se o usuário for na máquina, baixar o arquivo de instalação ou copiá-lo de um CD, nada um navegador pode fazer para impedir a instalação de um software no sistema operacional.

    Portanto, questão errada.


    RESPOSTA: ERRADO



  • Menosprezou , 99% de está errada

  • Como diz MM: "110% errada".


ID
59515
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

Alternativas
Comentários
  • CERTA.Encontrei características do VírusScan, dentre elas a verificação de ameaças em arquivos ocultos e compactados, em um fórum na internet.http://br.answers.yahoo.com/question/index?qid=20091025084038AAOAXyu
  • O Cespe agora está vendendo espaços publicitários em suas provas.

    Como se não bastasse, o candidato não só precisa estudar sobre anti-vírus, mas conhecer os produtos comerciais do mercado, como o tal Viruscan Enterprise. O AVG, que possui versão gratuita, também faz o que a questão pede.
  • Prezados,

           O Viruscan Enterprise é uma ferramenta da McAffe, e suporta realmente a busca de vírus em arquivos ocultos e compactados.

             Portanto, questão correta.



    RESPOSTA: CERTO




  • eu acertei a questão, mas tratamento para proteção de virus... o correto seria tratamento para proteção contra virus.

  • O Viruscan Enterprise busca vírus em Arquivos ocultos sim.
  • Depois de tanta questão sobre esse anti virus eu fiz questão baixa-lo quando cheguei da prova

  • Gabarito: Certo

    Viruscan Enterprise bloqueia vírus e códigos maliciosos, inclusive ameaças ocultas em arquivos compactados em dispositivos de armazenamento conectado à rede. A heurística avançada e a detecção genérica detectam vírus novos.

  • Certeza que pagou uma nota, pra colocar ele ai nas questões.


ID
59518
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).

Alternativas
Comentários
  • "O McAfee VirusScan Enterprise combina prevenção contra intrusões e tecnologia de firewall em uma única solução para computadores e servidores de arquivos EM EMPRESAS.

    Ele tem tecnologia combinada de ANTI-VÍRUS, FIREWALL e PREVENÇÃO CONTRA INTRUSÕES.

    Bloqueia vários tipos de ameaças.

    Defende os sistemas contra vírus, estouro de buffer e ataques combinados;
    Bloqueia ameaças que não se instalam no disco com varredura na memória;
    Evita infecções por rootkit;
    Bloqueia a instalação de rootkits e arquivos ocultos;
    CONSOLE ÚNICO;
    Proteção contra hackers;
    Bloqueia um ampla variedade de vírus e códigos mal-intencionados — até mesmo os ocultos em arquivos compactados; (....)

    fonte: http://br.answers.yahoo.com/question/index?qid=20091025084038AAOAXyu
  • GABARITO: CERTO

    MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é

    verdadeira;

    2) Quando a questão

    impõe algo, geralmente, a assertiva é falsa

    3) Quando a questão compara duas

     tecnologias, geralmente, a assertiva é falsa

    4)Quando a questão "fala mal,menospreza

    " determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a

    assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada:

    automaticamente, deve. deve-se, só, somente, não

     permite, não sendo possível, sempre, é necessário, necessariamente.

  • Outra questão sobre o assunto:

    Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STF Prova: CESPE - 2008 - STF - Técnico Judiciário - Tecnologia da Informação

    O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico. (CERTO)


ID
59521
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

Alternativas
Comentários
  • Se isso realmente ocorresse, haveria um grande risco a segurança do computador.

  • Arquivo OCX, sáo bibliotecas no windows - semelhantes à DLLs - com acessos ao sistema de arquivos, memória, entre outros. Sendo assim, se contaminados causam danos ao computador e, portanto, devem sofrer varredura.
  • Respondi pela lógica...

  • geralmente, negaçao é sinal de erro no CESPE!!

  • Cespe tá num chamego com esse antivirus Enterprise

  • Nishimura's survive

  • Nishimura é igual amante: você nega, mas a gente sabe.


ID
59524
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

Alternativas
Comentários
  • Realmente, essa funcionalidade é possivel no Viruscan Enterprise.

  •  É um tipo de questão que só saberia quem utiliza esse software.

  • Proteja programas de email.
    Detecte e elimine vírus no Microsoft Outlook e Lotus Notes — incluindo texto HTML e anexos. 

     

  • O McAfee VirusScan Enterprise é uma tecnologia inovadora para desktops e servidores. Ele bloqueia e elimina de maneira proativa os programas mal-intencionados, amplia a proteção contra novos riscos à segurança e reduz o custo da reação a epidemias. As empresas não podem esperar que cada ameaça seja identificada e que um arquivo de características seja lançado. O tempo entre o ataque e a identificação subsequente é essencial e quanto menor, melhor. Melhor ainda se sua tecnologia de proteção identificar ameaças novas e desconhecidas.Combinando avançadas tecnologias de antivírus, firewall e de prevenção de intrusões, o VirusScan Enterprise abrange uma gama de ameaças. Com análise heurística avançada e detecção genérica, este software encontra tanto vírus novos como os desconhecidos, inclusive aqueles que estiverem ocultos em arquivos compactados. O McAfee VirusScan Enterprise procura por exploits conhecidos direcionados a aplicativos e serviços da Microsoft, identificando e bloqueando ameaças que exploram a codificação JavaScript e VisualBasic
     
  • O McAfee VirusScan Enterprise combina tecnologias de antivírus, antispyware, firewall e prevenção de intrusões para barrar e remover software malicioso. Ele também estende sua cobertura a novos riscos de segurança e reduz o custo da reação a epidemias com o mais baixo impacto do mercado sobre o desempenho do sistema.

    Com o VirusScan Enterprise, você obtém:

    Máxima defesa contra malware — Protege os seus sistemas e arquivos contra vírus, spyware, worms, cavalos de Troia e outros riscos de segurança. Ele detecta e remove malware, além de permitir que as políticas sejam configuradas com facilidade para gerenciamento de itens em quarentena.

    Proteção proativa contra ataques — A varredura em tempo real garante que todos os sistemas, inclusive locais remotos, estejam protegidos das ameaças atuais e emergentes. O VirusScan Enterprise também oferece proteção preventiva contra explorações de estouro de buffer contra as vulnerabilidades de aplicativos da Microsoft.

    Gerenciamento fácil e centralizado — A plataforma McAfee ePolicy Orchestrator (ePO) é o console de gerenciamento centralizado responsável por implantar políticas, gerenciar alertas de segurança e exibir relatórios automatizados.

    Baixo impacto sobre o desempenho — Como uma novidade para 2011, o VirusScan Enterprise foi reprojetado para maior desempenho, desde a inicialização às varreduras por solicitação e de acessos. Testes independentes mostram um desempenho líder no mercado, duas a quatro vezes mais rápido que a concorrência.

    Segurança aprimorada equipada com o McAfee Global Threat Intelligence — McAfee Global Threat Intelligence (GTI) é um serviço abrangente de inteligência sobre ameaças com base em nuvem. Já integrado nos produtos de segurança da McAfee, ele funciona em tempo real, 24 horas por dia, para proteger os clientes contra ameaças cibernéticas em todos os vetores — arquivos, Web, mensagens e redes. O McAfee GTI oferece os mais amplos dados sobre ameaças, a correlação de dados mais robusta e a integração de produto mais completa da indústria. A rede GTI da McAfee permite que produtos compatíveis avaliem ameaças de múltiplos vetores em tempo real, levando a uma identificação mais rápida das ameaças e a taxas de captura mais altas. O McAfee VirusScan Enterprise utiliza o serviço de reputação de arquivos do McAfee GTI para identificar arquivos suspeitos antes que estes sejam necessariamente identificados como transportadores de cargas maliciosas

  • A Cespe agora faz merchan de produtos da Mcaffe no meio da prova?
  • Erivaldo a única intenção deles é f#$#$ com o concurseiro.
  • Na boa, pode isto? Questão tão restrita assim? E fora que, se partirmos do fato de que a maioria dos usuários não usam este software anti-vírus, fica mais restrita ainda.
  • McAfee VirusScan é um dos antivírus mais populares do mercado, criado e mantido pela gigante da tecnologia McAfee, conhecida anteriormente por Network Associates. O VirusScan Plus foi desenvolvido para uso doméstico; O VirusScan Enterprise para o uso em pequenas e médias empresas. Além desses, existem outros produtos McAfee como o McAfee Internet Security que oferece uma segurança mais abrangente para computadores que utilizam uma conexão com a Internet, e o McAfee Total Protection (All-in-one) que oferece uma proteção completa para o computador. Tanto o McAfee Internet Security quanto o McAfee Total Protection possuem como componente o VirusScan, sendo que a versão Internet Security possui o McAfee SiteAdvisor.
  • Engraçado, não conhecia esse hardware Viruscan, aqui no meu Windows 3.1 eu utilizo o Cookie Removator e o CapsLock Shield para proteger meu PC de virus, weight gainners, bodybuilders, peoplewares e outras pragas virtuais, lembrando que é importante fazer o backup diariamente do Sistema Operacional, formatando o computador e o conteúdo dos disquetes para evitar cookies e outros malwares.

    Enviado via iPad.
  • peoplewares foi criativo!! auaheuhaae
  • Peopleware foi show de bola.
  • Peopleware foi zica da informática, zueira total.
  • Por isso que faço questão de assinar o QC, pra errar essas pegadinhas aqui, e não na prova...

  • Faltou só uma "vinheta" no final: "Essa questão foi um oferecimento, VírusScan, limpamos a sujeira por você"

  • Errei a questão por ter ido na pilha de comentário de colegas em questão passadas falando que os Antivírus não scaneiam e detectam vírus ou malwares em email ou anexos destes; Indubitavelmente detecta e scaneia sim o correio eletrônico - tenho aqui o Avira ( considerado pelo mercado da segurança virtual e informação) como o melhor antivírus do mercado, atualmente. E nele contém esses recursos de proteção de email.


    Portanto, questão correta!

  • Só a nível de informação pra galera que se revoltou com o fato de a banca cobrar esse tipo de questão: esse assunto estava no edital, então mesmo sendo um assunto não muito cobrado e bem específico é obrigação do candidato que fez a prova saber isso.

    Mas pra quem não é da área, acredito que não precisa esquentar a cabeça com isso.

  • Gabarito: CERTO

  • O McAfee VirusScan Enterprise >>  é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

    >> Máxima defesa contra malware

    >> Proteção proativa contra ataques

    >> Gerenciamento fácil e centralizado

    >> Baixo impacto sobre o desempenho

    >> Segurança aprimorada equipada com o McAfee Global Threat Intelligence 

  • Gabarito: Certo

    Viruscan Enterprise bloqueia vírus e códigos maliciosos, inclusive ameaças ocultas em arquivos compactados em dispositivos de armazenamento conectado à rede. A heurística avançada e a detecção genérica detectam vírus novos.


ID
59527
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

Algumas impressoras do tipo USB exigem que os drivers da impressora sejam instalados assim que o Windows XP detecta a impressora na porta..

Alternativas
Comentários
  • Essa quest]ao tá com erro no gabarito. Algumas impressoras exigem a instalação do drive quando detectada pelo windows xp.
  • O gabarito foi alterado pela CESPE de C p/ E com a seguinte justificativa:"A assertiva afirma que nem toda impressora USB tem os driversnativos instalados no Windows, mesmo sendo detectada pelo sistema operacional. Entretanto, o verboexigir induz ser obrigatório exercer alguma ação, o que em situação normal não procede."
  • Concordo Plenamente, o Windows não possui todos os Drivers de Impressoras USB, apenas dos antigos modelos com a Entrada LPT1
  • Como boas práticas o driver deve ser instalado ANTES da conexão do dispositivo USB, alguns dispositivos podem apresentar erro caso não seja realizado dessa forma.

    Segue trecho retirado do site da microsoft; (Mesmo sendo direcionado para o Windows 7, também é aplicável no Windows XP)

    Antes de instalar um dispositivo

    "Verifique as instruções fornecidas com o dispositivo para ver se é necessário instalar um driver antes de conectar o dispositivo. Apesar do Windows geralmente fazer isso automaticamente quando você conecta um novo dispositivo, alguns dispositivos exigem a instalação manual de drivers. Nesses casos, o fabricante do dispositivo inclui um disco de software e instruções sobre como instalar o driver antes de conectar o dispositivo."

    Fonte: http://windows.microsoft.com/pt-BR/windows7/Install-a-USB-device

     


ID
59530
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

O suporte à instalação de impressoras por meio de uma rede local requer que a impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23.

Alternativas
Comentários
  • Para que uma impressora de rede ou qq outro ativo funcione em conjunto, é necessário q o IP seja diferente, IP nunca pode ser = a outro ativo de rede, senao, gera conflito...

    a porta 23 é do telnet, não tem nada haver com configuração de impressoras...

  • Não necessariamente precisa estar no mesmo endereço de rede, basta que o roteador esteja configurado para acessar redes diferentes. E a porta usada normalmente é a 80.

  • A impressora como entidade separada do computador possui seu próprio enderço ip, portanto difere do enderço ip do computador, além disso a porta utilizada é variável.


ID
59533
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

A comunicação via porta paralela também utiliza o protocolo de transferência XTP (express transfer to printer).

Alternativas
Comentários
  • Não tem nada a ver com impressora.Entre os novos protocolos de nível de transporte, o Xpress Transfer Protocol(XTP) representa uma nova tendência na concepção de protocolos. Na realidade, oprotocolo XTP não é apenas um protocolo de transporte, é um protocolo detransferência porque possui, para além de uma parte de transporte, uma outra partede encaminhamento que pertence à camada três OSI e que tenta melhorar ocontrole de congestionamento.
  • XTP (eXpress Transfer Protocol) não refere-se à impressoras, é um protocolo de transporte e trânsferência de dados. Como podemos ver, é importante sabermos o significado das siglas que definem os protocolos.


ID
59536
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

A opção de criar uma nova porta permite ao usuário instalar e configurar alguns parâmetros de impressoras que suportam comunicação via TCP/IP.

Alternativas
Comentários
  • essa pergunta requer uma atenção especial, pois ao add uma nova porta e para q esta funcione em rede, com  certeza terá suporte tcp/ip, entretanto, não informa outras portas como lpt1 ou usb as quais nao necesstam suporte tcp/ip.

    Esta pergunta na verdade é uma pegadinha, precisa ser analisada com cautela.....

  • Passo-a-passo:

    https://technet.microsoft.com/pt-br/library/cc728320(v=ws.10).aspx

ID
59539
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

No Windows XP, as impressoras laser que possuem drivers previamente instalados conectam-se periodicamente ao sítio do fabricante para modificar os drivers e os parâmetros de impressão.

Alternativas
Comentários
  • Errado.

    Qualquer modificação tem que ser habilitada, aceita, pelo administrador. Nada pode ser na marra. Primeiramente pela segurança, segundo pelas as configurações necessárias do usuário.

ID
59542
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O suporte ao protocolo TCP/IP é nativo no Windows 2003. Isso significa que qualquer placa de rede funciona nesse tipo de sistema operacional.

Alternativas
Comentários
  • O suporte aos protocolos TCP e IP são nativos no windows 2003. OkMas isso não tem nenhuma relação com funcionamento de placas de rede que são camadas físicas.
  • O erro da questão esta em afirmar que todas as placas de rede funcionam do S.O Windows 2003, o suporte ao TCP/IP é nativo do S.O, porém existem placas de rede que não possuem driver compatível com o Sistema Operacional Windows 2003.

  • Placas de rede estão no nível 1 do modelo OSI, meio físico, e portanto dependem da tecnologia utilizada neste nível e não do nível do protocolo TCP/IP.


ID
59545
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O Windows XP suporta a configuração automática de distribuição de endereços IP e da máscara de rede através do protocolo DHCP.

Alternativas
Comentários
  • DHCP - Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente
  • É importante frisar que se houver 2 segmentos de rede/ vlans diferentes, duas estações uma em cada rede por exemplo só pegaram IP automatico se o serviço DHCP relay agent estiver ativo no servidor......

  • @Wesley Amorim

    Não apenas obterem o endereço IP automaticamente, como também informações de outros dispositivos/serviços no segmento de rede em questão. Friso isso porque por meio do DHCP obtemos, por exemplo, o serviço DNS que é bastante importante.


ID
59548
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet.

Alternativas
Comentários
  • Configurações de placa de rede Ethernet podem ser feitas:

     

    Painel de Controle -> Sistema -> Gerenciador de dispositivos

    Painel de Controle -> Central de Rede e Compartilhamento

     

    Já configurações para participar de um domínio do tipo Active Directory são feitas em:

     

    Painel de Controle -> Sistema -> Configurações avançadas do sistema


ID
59551
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O Windows XP tem suporte a tecnologia gigabit ethernet para placas de rede local.

Alternativas
Comentários
  • O suporte a tecnologia Gigabit Ethernet depende da placa de rede e não do windows xp. O XP vai aceitar o que a placa fornecer. Gigabit Ethernet está relacionado a taxa de transferencia que nesse caso é 10/100/1000Mbps
  • Certo! se uma placa gigabit funciona, ele tem a tecnologia implementada.

ID
59554
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.

Alternativas
Comentários
  • O protocolo ethernet só lida com as 2 camadas inferiores do modelo osi, o firewall, por exemplo, trabalha em camadas superiores, portanto é impossível o ethernet testar qualquer coisa no firewall.
  • EthernetEthernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 


ID
59557
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

Qualquer usuário, autenticado ou não no sistema operacional, pode acessar o diretório de instalação do sistema operacional e nele navegar com todos os direitos de leitura e escrita.

Alternativas
Comentários
  • Errado.
    Somente o usuário administrator/administrador é quem tem os direitos de leitura e escrita... Outros poderão ter, mas deverão estar com perfil/grupo administradores. A generalização 'qualquer usuário', ainda 'sem autenticação no S.O' = convidado/guest, mostra o erro nesta questão.

ID
59560
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

As variáveis de ambiente influenciam na escrita de arquivos temporários e na instalação de programas.

Alternativas
Comentários
  • As variáveis de ambiente são cadeias de caracteres que contêm informações sobre o ambiente do sistema e sobre o usuário que efetuou logon. Alguns programas utilizam estas informações para determinar o local onde os arquivos (por exemplo, os arquivos temporários) irão ser armazenados. Durante a instalação, o programa de instalação do Windows XP configura as variáveis de sistema padrão, como, por exemplo o caminho para os arquivos do Windows.
  • Não gostei da afirmação "influenciam".

    Acho que o certo seria "podem influenciar".

    Não minha opinião esta questão está errada.

    Abs.

ID
59563
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

O suporte ao perfil móvel no Windows 2003 requer a presença de um serviço do tipo active directory, com permissão de leitura somente.

Alternativas
Comentários
  • Com permissão de leitura somente invalidou a afirmativa.

ID
59566
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

O Windows 2003 é capaz de herdar as permissões de novas pastas criadas em uma pasta que já tenha definido seus direitos administrativos.

Alternativas
Comentários
  • Correto.
    Podemos desativar a herança em Propriedades (do item), Segurança (NTFS), Avançado.

ID
59569
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

No Windows 2003, os direitos de leitura e escrita (read/write) pode ser atribuído a um usuário somente ou a um grupo de usuários ao mesmo tempo.

Alternativas
Comentários
  • Correto.
    A atribuição de direitos é realizada em Propriedades (do item), Segurança (NTFS)

ID
59572
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição.

Alternativas
Comentários
  • Não discordo do gabarito, mas acho que se pensarmos melhor, as ferramentas para realização de backup não evitam, em sentido estrito, a perda de dados, mas provém mecanismos para cópia e recuperação destes.

  • Coloquei ERRADO.

    pois eu acho que uma ferramenta não sabe da real importancia do arquivos para empresa, sendo assim a mesma não sabe o que deve copiar ou não, e sim nós que informamos qual arquivos deve ser copiado.
  • Esse "procedimento importante" que a questão cita é a PRÓPRIA REALIZAÇÃO DE BACKUP. A ferramenta apenas facilita esse processo. Logo, o procedimento pode sim "evitar a perda de dados sensíveis à instituição.".

    Gabarito: CERTO !!!
  • Existe alguma pedra com estrelinhas brilhantes no Brasil?

    não.

    Não? como assim não? você observou todas as pedras?

    Cuidado com o verbo existir.

    .

    .

    Olhem para a questão, tem que ter muita certeza para dizer que não existe ferramentas para backup, sem contar que eu posso fazer um backup em um pen-drive.

    GAB. CERTO.


ID
59575
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O procedimento de restore garante a eliminação de vírus e de arquivos temporários, o que proporciona economia do espaço em disco.

Alternativas
Comentários
  • Ação que permite recuperar os dados arquivados via BACKUP.
  • A remoção de virus é garantida por meio de anti-virus. O retore dos dados para um ambiente contaminado irá compromoter os dados restaurados.
  • Nada nesse mundo é imune a vírus.

    Errado

  • Esta questão esta errada 2 vezes pois o restori não deicha de ser uma copia de segurança só que ele restaura tudo para o inicio, e para combater  virus temos que uasr anti-virus .

     

  • Na informática nada é garantido!

  • Procedimento de restore (recuperação da cópia de segurança) . Restauração da copia feita pela cópia.


ID
59578
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas.

Alternativas
Comentários
  • Fácil. Disquetes e pendrives não são mídias confiáveis. As melhores mídias para backup são as magnéticas que tem tempo de vida estimado em um século.
  • Acho que disquetes é magnético...
  • Os pendrives não tem tempo de vida útil e os disquetes são obsoletos, frágeis e tem baixa capacidade de armazenamento.

  • hoje a melhor forma de se armazenar arquivos de backup é arquivo em nuvem ou Cloud Compting  ou se preferir LTO 7 Geração  ou HDs externos


ID
59581
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.

Alternativas
Comentários
  • Não concordo com o gabarito. Se analisarmos dados do sistema, p.e, temos alguns que são de suma importância e que realmente deverão fazer parte da política de backup, como por exemplo cópia do AD. Porém, na mesma análise temos outros dados que poderão ser recuperados sem a necessidade de uma cópia, como os arquivos de sistema. Um outro exemplo: é prudente se ter cópias das VM's num esquema de virtualização, mas posso reconfigurá-las caso essas cópias não estejam mais ao alcance.

    Portanto, acho muito forte e genérica a expressão: todo e qualquer dado.

    Alguem concorda?
  • Ativo, segundo a série ISO 27000, é qualquer coisa que tenha valor para a instituição: pessoas, equipamentos, sua reputação, suas informações. Se uma informação precisa ser recuperada, é porque tem algum valor relevante. A questão, contudo, não trata do valor ordinal ou cardinal da informação, o que não lhe permite atribuir uma prioridade de guarda. Desta maneira, toda e qualquer informação que precise ser recuperada em caso de falha precisa, sim, possuir uma cópia de segurança; como vai ser feito, contudo, é outro juízo. 
  • QUESTÃO CORRETA em minha opinião.

    O detalhe da questão está em "de uma política de segurança da instituição". Afirmação que nos leva a pensar prontamente na PSI da Instituição. Contudo, "A criação de uma rotina de cópia de segurança", pode ser encontrada em outra política da Instituição, como a Política de Segurança de Comunicações.

    Outro aspecto, é que na Política de Segurança da Informação não devem existir procedimentos muito específicos, uma vez que é uma política com visão macro sobre a segurança da Instituição.


  • prever a copia de todo e qualquer dado?

  • apesar de ter marcado correto, fiquei em dúvida realmente sobre ser muito técnico a ação de 'criar rotina', enfim, a banca deu como certa nessa.

  • Esse "todo e qualquer" deixa a gente de pernas bambas.

  • eu acabei de fazer uma questão dizendo que nada é garantido como podem cobrar que todo e qualquer dado deve ser copiado se não posso garantir a copia e o backup desses dados... acertei a questão pq to acostumado com as merdas do cespe, mas depois que eu passar não quero mais brincar de disse não disse com essa porra nunca mais. 


ID
59584
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

Uma rotina de cópia de segurança de arquivos de um sistema operacional controlador de domínio somente deve ser feita quando o sistema operacional é instalado, porque, após a instalação, não há modificação de configuração.

Alternativas
Comentários
  • Errado! O controlador de domínio sofre diversas alterações em sua base após a instalação. Por exemplo: Criação e exclusão de usuário, alteração de atributos dos objetos, etc

ID
59587
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes locais e ao modelo OSI, julgue os itens a
seguir.

Considerado um modelo de referência, o modelo OSI possui 7 camadas independentes e interligadas por meio de protocolos e procedimentos de troca de informação.

Alternativas
Comentários
  • O Osi possue sete camadas, são elas: Camada física. Camada de enlace Camada de rede Camada de transporteCamada se sessão Camada de apresentação Camada de aplicação
  • Não concordo com a questão. As camadas do modelo osi são interligadas por meio de SERVIÇOS e não através de protocolos como está na questão. A troca de informação entre um nó e outro que utilizem o modelo osi é chamado de protocolo.
  • O modelo osi é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da própria camada ou da camada anterior, para esconder a complexidade e transparecer as operações para o usuário, seja ele um programa ou uma outra camada.

  • Acredito que sejam independentes, pois a modificação na implementação de uma camada não influência em outras camadas, desde que os serviços providos não mudem.
    De certa forma, se pensarmos em comunicação vertical, camadas diferentes, em um mesmo sistema, de fato se comunicam por meio de serviços. Se considerarmos a comunicação horizontal, é por meio de protocolos que camadas iguais, em sistemas diferentes, se comunicam.

    Desta forma, a questão não identifica qual o tipo de comunicação, entre camadas iguais ou entre camadas diferentes. A questão está incompleta, porém não está errada.
  • GABARITO CORRETO!

    .

    .

    O modelo OSI é uma estrutura em camadas para o projeto de sistemas de redes que permitem a comunicação entre todos os tipos de sistemas de computadores. Ele é formado por sete camadas distintas, porém relacionadas entre si, cada uma das quais definindo uma parte do processo de transferência de informações por meio de uma rede.

    .

    .

    Comunicação de Dados e Redes de Computadores, Forouzan, 4ª edição.

  • Gabarito: Certo.

    Cumpre lembrar que o Modelo OSI define apenas os tipos de serviços que cada camada deve prover. Não há a especificação de em qual/quais camada(s) um protocolo deve funcionar.

    Bons estudos!

  • CERTO

    MODELO OSI

    • Conceitual / teórico (o prático é o TCP/IP)
    • as interfaces entre as camadas são INDEPENDENTES - podem ser modificadas sem ocorrer alteração nas demais.
    • Há liberdade de trocar Protocolos - desde que Não altere o serviço visível para o usuário

ID
59590
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes locais e ao modelo OSI, julgue os itens a
seguir.

A primeira camada do modelo OSI é a de rede. Essa camada trata da forma como os dados são trafegados e da sinalização de recebimento entre as camadas.

Alternativas
Comentários
  • A primeira camada é a física que se refere aos componentes que fazem "o trabalho braçal da rede", transferindo os sinais brutos.Exemplos: fios e conectores.
  • As sete camadas do modelo OSI e suas respectivas funções são:1.Camada Física: responsável pela transmissão de bits brutos em um canal de comunica ção, envolvendo codificações, voltagens etc;2.Camada de Enlace: transforma o canal bruto em uma linha que pareça livre de erros p/ a camada de rede, tratando erros na transmissão, controle de fluxo, além da montagem e fragmentação dos frames de dados;3.Camada de Rede: responsável por determinar como os dados são roteados da origem ao destino;4.Camada de Transporte: é a camada que realiza o chamado controle fim-a-fim, garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas da camada de transporte são a abertura e o encerramento de conexões, além dos controles de fluxo e de congestionamento;5.Camada de Sessão: realiza o controle de diálogo, gerenciamento de tokens (para controle de acesso a sessão crítica) e sincronização (para interrupção e retomada de transmissões longas);6.Camada de Apresentação: preocupa-se com a sintaxe e a semântica das informações transmitidas, com o objetivo de permitir que entidades com diferentes representações de dados se comuniquem. Para isso, a camada de apresentação se preocupa com aspectos de formatação, codificação e decodificação de dados; 7.Camada de Aplicação: oferece, por meio de protocolos de alto nível, os serviços que de fato são de interesse do usuário final, como transferência de arquivos, envio de mensagens de email etc.
  • A primeira camada do modelo OSI é "FISICA"

  • ERRADO. Bom, depende de qual abordagem estamos falando. 


    Caso seja uma abordagem TOP-DOWN A PRIMEIRA É A CAMADA DE APLICAÇÃO.

    Caso seja uma abordagem BOTTOM-UP A PRIMEIRA É A CAMADA FÍSICA.

  • GABARITO ERRADO!

    .

    .

    Modelo OSI:

    [7] Aplicação

    [6] Apresentação

    [5] Sessão

    [4] Transporte

    [3] Rede

    [2] Enlace

    [1] Física

  • É FÍSICAAAAAAAAAA

    ERRADA

  • ERRADO

    MODELO OSI ("F.E.S.T.A.R.A")

    (7) Aplicação

    (6) Apresentação

    (5) Sessão

    (4) Transporte

    (3) Rede

    (2) Enlace de dados

    (1) Física


ID
59593
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes locais e ao modelo OSI, julgue os itens a
seguir.

Na camada de aplicação, definem-se os procedimentos de controle de sessão, estabelecimento de sessão, troca de mensagens de dados e formatação de códigos.

Alternativas
Comentários
  • - Procedimentos de controle e estabelecimento de sessão são efetuados na camada de sessão- Formatação de códigos são efetuados na camada de apresentação
  • Se fosse no modelo TCP/IP, acredito que estaria correta.

  • Explicando o comentário do Luiz Henrique: a questão cita como referência o modelo OSI e traz funções da camada de sessão e de apresentação. No modelo TCP/IP, todavia, há um agrupamento das camadas aplicação, apresentação e sessão do OSI, as quais resultam na camada de aplicação.

  • Sessão: controle de sessão, estabelecimento de sessão, troca de mensagens de dados;

    Apresentação: formatação de códigos.

    Usuario Inativo, responda à duvida do colega: se fosse no modelo TCP/IP estaria correta!!!

  • GABARITO ERRADO!

    .

    .

    A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação).

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Camada de sessão é vista como responsável por coordenar o fluxo dos dados entre os nós.

    Na camada de sessão são implementadas regras para sincronização das trocas de mensagens, e por averiguar quais procedimentos a serem tomados em caso de falhas. A camada de sessão tem objetivo de fornecimento desse serviço de gerência de conexão entre aplicações, provendo ainda o mecanismo de segurança, autenticação e sincronismo entre as partes.


ID
59596
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes locais e ao modelo OSI, julgue os itens a
seguir.

Uma tecnologia de rede local possui todas as camadas do modelo OSI, além das camadas de cabeamento estruturado e de organização física.

Alternativas
Comentários
  • O modelo OSI é uma referência, um padrão, para padronizar as comunicações e facilitar o estudo acadêmico.Porém o modelo utilizado nas redes (como a Internet), na grande maioria, utilizam o modelo TCP/IP, que utiliza somente 4 camadas do modelo OSI: física (física + enlace do OSI), rede, transporte e aplicação.
  • Além dos comentários já postados, o "cabeamento estruturado" é uma implementação de padrões descritos na camada física, parte do modelo OSI.
  • Com relação ao comentário do colega: "TCP/IP, que utiliza somente 4 camadas do modelo OSI: física (física + enlace do OSI), rede, transporte e aplicação."

    Na verdade, o que ocorre é que as funcionalidades de certas camadas do modelo de referência OSI são agrupadas, gerando uma implementação correspondente, no TCP/IP. Logo, não existe uma substituição, mas sim um agrupamento.

  • Acredito que o erro está em "além das camadas de cabeamento estruturado e de organização física".
    Essas camadas não existem no modelo OSI. Esses elementos fazem parte da camada física do modelo OSI. Todos os elementos de uma LAN possuem características nas camadas específicadas no modelo OSI.
  • Acredito que a questão também esteja errada pelo fato de que uma tecnologia de rede local, não necessariamente deve possuir todas as camadas do modelo OSI. Por exemplo, um switch trabalha apenas com camada 2.
  • Nem todas as camadas!

  • O cabeamento trata-se da camada física do modelo OSI, portanto, possui todas as camadas do modelo OSI, mas nada além disso.

  • GABARITO:ERRADO

     

    Impossível implantar o modelo OSI/ISO em uma rede visto que ele é apenas um MODELO DE REFERÊNCIA.O modelo implantado nas redes é o TCP/IP.

  • Concordo com a resposta do Douglas !!

  • ERRADO

    • Modelo OSI é apenas conceitual (modelo de referência) -> o utilizado é o TCP/IP

ID
59599
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a redes locais e ao modelo OSI, julgue os itens a
seguir.

Em uma rede local, os componentes de interconexão dos elementos de rede funcionam em uma camada específica, se comparados ao modelo OSI.

Alternativas
Comentários
  • Mas se tivermos hubs E switches nessa interconexão não estaríamos falando de equipamentos atuando em níveis diferentes?
  • Ok.Mas, vocês tem que lembrar que pelo texto da questão, mesmo se tivermos um HUB e um Switch, cada um deles funcionariam em uma camada específica:HUB: camada 2 do OSI (enlace)Switch: camada 3 do OSI (rede).Certo?
  • Na minha opinião o gabarito está correto. A questão não afirma que os componentes enontram-se na MESMA camada do modelo OSI, e sim que todos se encontram em uma camada específica do modelo, ou seja, são cobertos pelo modelo.
  • Uma rede local utiliza o modelo TCP/IP. O modelo OSI só é teórico, para fins didáticos.

    A camada física do modelo TCP/IP corresponde a física + enlace de dados do modelo OSI.

    Repetidores e hubs atuam na camada física e switches e bridges na camada de enlace.

    Portanto, os componentes de interconexão numa rede local atuam na camada física (específica) se comparados ao modelo OSI.

  • Essa é a famosa pegadinha do malandro, salci fu fu!
  • Luciano e Filipe,

    Hub é Camada 1, Switch pode ser tanto Camada 2 quanto Camada 3.

  • Passível de recurso!!!

    Quando ele diz: "os componentes de interconexão dos elementos de rede funcionam em uma camada específica", dá a entender que (todos) os componentes funcionam em (apenas) uma camada especifica, já q não restringe.

    Eu capotaria no soco com direito a voadora de recurso nessa questao!!!

    Pode esperar!!!

  • Estou com o CQN

  • Cespe sendo Cespe

  • Gaba: CERTO

    Comentários: Questão coringa, elaborador fez para o sobrinho!

    Em uma rede local (TCP/IP), os componentes de interconexão (CAMADA REDE E ENLACE do OSI) dos elementos de rede funcionam em uma camada específica (CAMADA ENLACE do TCP/IP), se comparados ao modelo OSI.


ID
59602
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

A especificação da seqüência da cor de cabos ligados a um dispositivo RJ 45 influencia se o cabo a ser utilizado seria cross-over ou não.

Alternativas
Comentários
  • O dispositivo RJ 45 é uma peça muito parecida com o conector de linha telefônica (o RJ 11), ele tem a função de se conectado aos 4 pares  de fios do cabo UTP e em seguida ser conectado em uma placa de rede que fica instalada no computador (para que assim você tenha acesso a rede). 

    Há várias cores de fios dentre os 4 pares do cabo utp e sua ordem de crimpagem no RJ 45 diz respeito ao tipo de conexão que se deseja fazer, se será uma conexão entre um computador e um hub(por exemplo), ou uma conexão direta entre dois computadores(chamada conexão cross-over). Vale lembrar que há outros tipos de conexões também e cada uma tem uma ordem de crimpagem diferente. Então a alternativa está certa.

  • CORRETO!

    SEGUE A IMAGEM: https://prnt.sc/112ndpv


ID
59605
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

A referida norma não prevê o tipo de entrada de cabeamento vindo das partes externas de um edifício.

Alternativas
Comentários
  • Entrada no Edifício:
    As instalações de entrada no edifício fornecem o ponto no qual é feita a interface entre o cabeamento externo e o cabeamento backbone intra-edifício. Também
    conhecida como distribuidor geral.

    Portanto questão ERRADA.

  • De acordo com as normas ANSI/TIA/EIA-568-A e ANSI/TIA/EIA-606, a instalação de um cabeamento divide-se em basicamente oito elementos.

    1 - Cabeamento Horizontal
    2 - Cabeamento Vertical (Backbone)
    3 - Posto de Trabalho
    4 - Armários de Telecomunicações (Closet)
    5 - Sala de Equipamentos
    6 - Entrada de Facilidades
    7 - Painéis de Distribuição
    8 - Patch-panels


ID
59608
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

Um armário de telecomunicações deve ser protegido contra acesso indevido.

Alternativas
Comentários
  • Correto. O armário de telecomunicações centraliza as conexões em hubs, switches, bridges e roteadores, normalmente de um prédio (site). Em alguns casos, além da rede de dados, centraliza a rede de voz (telefones) e até as câmeras de vigilância. É óbvio que o acesso tem que ser restrito.
  • DISPENSA COMENTÁRIOS.

    .

    O armário de telecomunicações é um ponto de distribuição, de onde saem os cabos que vão até os pontos individuais. Normalmente é usado um rack, contendo todos os equipamentos, que é também instalado em uma sala ou em um armário de acesso restrito.


ID
59611
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

O layout de uma sala não influencia na passagem nem nas distâncias mínimas exigidas pela referida norma para uso de cabos UTP cat. 5.

Alternativas
Comentários
  • Um exemplo de influência é termos que manter a passagem dos cabos longe de equipamentos que emitam ondas eletromagnéticas, como nobreaks ou geradores.

  • Errado. Além de manter longe de fontes geradoras de campos magnéticos, a disposição dos equipamentos pode determinar aumento na distância da ligação com o armário de telecomunicações. Para questão da Cespe onde encontramos uma negação, a chance de estar Errada é muito alta.
  • vai que a distancia é maior que 100 metros. como salas de um centro de eventos internacionais

  • Errado. Além de manter longe de fontes geradoras de campos magnéticos, a disposição dos equipamentos pode determinar aumento na distância da ligação com o armário de telecomunicações. Para questão da Cespe onde encontramos uma negação, a chance de estar Errada é muito alta.


ID
59614
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

O uso de eletrocalhas deve ser previsto em sistemas de cabeamento estruturado para evitar interferências eletromagnéticas indesejáveis.

Alternativas

ID
59617
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i.

Alternativas
Comentários
  • Conforme o registrado na wikipedia:O IEEE 802.11i, também conhecido como WPA2, é um conjunto de padrões e especificações para redes wireless. Foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.http://pt.wikipedia.org/wiki/802.11i
  • ACRESCENTANDO:

    O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente).


ID
59620
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

A área de cobertura de uma rede sem fio é influenciada por diversos fatores, como o tipo de material das paredes e janelas, entre outros.

Alternativas
Comentários
  • c-

    A área de cobertura de uma rede sem fio é influenciada por fatores como o tipo de roteador conectado, os padrões Wi-Fi usados, o número e a potência das antenas instaladas. As redes Wi-Fi podem se sobrepor ao trabalhar no mesmo canal. Como resultado, mesmo estando em uma boa área de cobertura, a qualidade do sinal pode ser ruim. Por esse motivo, para amplificar o sinal Wi-Fi, é preciso selecionar o canal de rádio no roteador.

    https://beasthackerz.ru/pt/vkontakte/ploho-rabotaet-router-tp-link-internet-po-wi-fi-rabotaet-medlenno-chto-delat.html

  • Curso de Engenharia ajudou aq


ID
59623
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação.

Alternativas
Comentários
  • A criptografia usada na camada de aplicação não influi em nada aquela usada na camada de enlace.

    Tanto o WEP (enlace) quanto HTTPS (aplicação) usam RC4 como algoritmo criptográfico.


ID
59626
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

Na configuração de um ponto de acesso (access point), é importante definir o identificador (SSID) da rede.

Alternativas
Comentários
  • O SSID (service set identifier) é uma string de identificação utilizada em pontos de acesso a redes sem fios pelo qual os clientes podem iniciar suas conexões. Este identificador é fixado pelo fabricante e cada um deles usa um identificador default, como exemplo, "101" para dispositivos da 3Com.
  • A definição de um identificador (SSID) não é obrigatória, mas é recomendável modificar o SSID padrão (do fabricante) apenas por uma questão de segurança.

  • GABARITO CORRETO!

    .

    .

    SSID É O IDENTIFICADOR DA REDE, SEM ELE SUA REDE FICA INVISÍVEL.

  • SSID é o nome da rede


ID
59629
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede.

Alternativas
Comentários
  • O CSMA-CA é um protocolo que previne colisões e diminui o congestionamento, porém ele não é um protocolo de roteamento (acredito que o IP é um protocolo de roteamento).
  • Bem, a questão apresenta 2 erros:um protocolo como o CSMA/CD é um protocolo da subcamada MAC, enquanto os protocolos de roteamento são da camada de rede(como RIP,OSPF). O IP não é protocolo de roteamento.o WiFi usa o CSMA/CA, que é usado em ambientes sem fio.
  • Pelo que entendi, redes WiFi só utliza CSMA/CA. CSMA/CD é cabeamento.

  • (Q70025) Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Tecnologia da Informação

     

    O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio. (C)

  • CSMA/ CA = redes sem fio;

    CSMA/ CD = ethernet.

  • O protocolo de acesso ao meio físico da subcamada MAC fundamental para o funcionamento de uma rede WiFi é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), que evita o colisões na rede.

  • GABARITO ERRADO!

    .

    .

    ALÉM DISSO, O PROTOCOLO CSMA/CA NÃO DETECTA COLISÃO, MAS A EVITA.

  • ERRADO

    CSMA/CA: Wi-fi /Acess point (rede sem fio), previne/evita colisão.

  • Essa questão possui vários erros:

    O primeiro é dizer que é um protocolo roteamento, ERRADO! É um protocolo de acesso ao meio, que trabalha na subcamada MAC do padrão IEEE.

    Quando se fala em uma rede WI-FI é utilizado CSMA/CA (Bizuuu: SEM FIO = TRANSMISSÃO PELO AR = CSMA/CA)

    CSMA/CA é um método de controle de acesso ao meio sem fio que, ao contrário do CSMA/CD, antes de transmitir efetivamente um pacote (dados), a estação transmissora avisa sobre a transmissão e em quanto tempo irá realizar a tarefa para prevenir (evitar) que uma colisão ocorra.

    Portanto, questão ERRADA!

    Bons estudos!


ID
59632
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico

Uma pesquisa envolvendo 85 juízes de diversos tribunais
revelou que 40 possuíam o título de doutor, 50 possuíam o título de
mestre, 20 possuíam somente o título de mestre e não eram professores
universitários, 10 possuíam os títulos de doutor e mestre e eram
professores universitários, 15 possuíam somente o título de doutor e não
eram professores universitários e 10 possuíam os títulos de mestre e
doutor e não eram professores universitários.

Com base nessas informações, julgue os itens seguintes.

Menos de 35 desses juízes são professores universitários.

Alternativas
Comentários
  • Essa questão não tinha porque ser anulada. Calculei aqui que a quantidade de professores universitários deu 40.

    05: d + p
    10: d + m + p
    10: m + p
    15: p

    outros

    15: d
    10: d + m
    20: m

    Se alguém chegou a uma explicação do motivo da anulação, por favor enviem para o meu e-mail, junto com o link dessa página para eu voltar a essa questão: fabiano.silva.amorim@gmail.com
  • Fabiano,  o enunciado não diz se havia algum juíz que não possuía nenhum título. Logo, é impossível afirmar com certeza a quantidade de juízes que são professores. Se houvesse a frase "todos os juízes ou possuem algum título ou são professores universitários" ou a frase "5 júizes não possuem nenhum título  e nem são professores universitários" aí sim teríamos certeza.

ID
59635
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma pesquisa envolvendo 85 juízes de diversos tribunais
revelou que 40 possuíam o título de doutor, 50 possuíam o título de
mestre, 20 possuíam somente o título de mestre e não eram professores
universitários, 10 possuíam os títulos de doutor e mestre e eram
professores universitários, 15 possuíam somente o título de doutor e não
eram professores universitários e 10 possuíam os títulos de mestre e
doutor e não eram professores universitários.

Com base nessas informações, julgue os itens seguintes.

Mais de 10 desses juízes são professores universitários mas não têm título de doutor nem de mestre.

Alternativas
Comentários
  • fazendo as distribuições no diagrama verificamos que sobram 15 juizes sem ter titulo de doutor ou de mestre, porém não podemos afirmar que estes 15 são professores universitários ou não. ai esta o problema da questão. pode ser que os 15 não sejam universitarios logo a questão estaria errada e também pode ser que os 15 seja universitários ai estaria certa. por isso foi anulada.

      doutor e mestre universitario - 10
     doutor e mestre não univers. -10
    só doutor universit. - ? 
    so doutor não univers. - 15 
    so mestre univers.- 20
    so mestre não univers. - ? 
    doutores = 40
    mestres - 50

    temos então:   só doutor univers. = 5 (10+10+15 +5) ; só mestre não universitario = 10 (10+10+20+10)

    somando tudo temos 70 juizes os outros 15 não tem como saber se são professores universitarios ou não. 

ID
59638
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma pesquisa envolvendo 85 juízes de diversos tribunais
revelou que 40 possuíam o título de doutor, 50 possuíam o título de
mestre, 20 possuíam somente o título de mestre e não eram professores
universitários, 10 possuíam os títulos de doutor e mestre e eram
professores universitários, 15 possuíam somente o título de doutor e não
eram professores universitários e 10 possuíam os títulos de mestre e
doutor e não eram professores universitários.

Com base nessas informações, julgue os itens seguintes.

Menos de 50 desses juízes possuem o título de doutor ou de mestre mas não são professores universitários.

Alternativas
Comentários
  • 15 possuem somente doutorado e não são professores universitários.10 possuem doutorado e mestrado e não são professores universitários.20 possuem somente mestrado e não são professores universitários.45 juízes possuem o título de doutor ou de mestre mas não são professores universitários.
  • O amigo acima errou, as contas mas acertou a questão.
    35 Juizes possuem o titulo de doutor ou de mestre mas não são professores universitários.
  • 45 desses juízes possuem o título de doutor ou de mestre mas não são professores universitários.

  • acompanhe o raciocínio Julio:

    20 "somente" mestre e ñ professor + 15 "somente" doutor e ñ professor + 10 mestre e doutor ao mesmo tempo e ñ professor = 45

  • Somente mestre: 20

    Somente Doutor: 15

    Doutor e mestre:10

    Total: 20 + 15+ 10= 45...........menor que 50. Resposta: Certo

  • Resolvendo por Diagrama de Venn, temos:



    Somando: 15 + 10 + 20 = 45



    Resposta: Certo.

  • A banca só tenta confundir. Quando diz que juízes possuem SOMENTE título de uma coisa, obviamente que não tem de outras:


    Somente mestre: 20     +     Somente doutor: 15     +      Mestre e doutor e não professor: 10          =           45 juízes 


    45 < 50 , Portanto, gabarito está Certo.

  • Tem muita gente errando nos cálculos e nos comentários se a questão mudasse de forma iriam todos errar o único que falou certo é juliothecesar sobrenome

  • GAB: E. 35 é a resposta, pois a interseção dos 3 é 10, subtraindo de cada um, vai dar no doutorado 15, doutorado e mestrado 0, e mestrado 20.

  • GAB. C

                                           Doutores            Mestres

              

         P.universitário     40                (10)                 50

    ____________________________________________

     ñ P. universitário     15               (10)                   20        =45

  • Gabarito: CERTO.

     

    Eu fiz o diagrama, mas como aqui não é possível postar imagem colocarei os resultados de cada parte do conjunto.

     

    Total de Mestre: 50.

    Somente Mestre: 20

    Total professor universitário: 50

    Somente professor universitário: 5

    Total Doutor: 40

    Somente Doutor: 15

    Interseção Mestre e professor universitário: 20

    Interseção professor universitário e Doutor: 15

    Interseção Doutor e Mestre: 0 (Já que retira a interseção dos três)

    Interseção dos três: 10

     

    Como o conjunto que tem professores universitários não conta, então o total fica 35, como 35 é menor que 50, o gabarito é certo mesmo.

     

    Bons estudos!

  • Maycon Leite o gabarito é CERTO!!

    Como vc mesmo explicou o total fica 35como 35 é menor que 50.

    E a questão pergunta se "Menos de 50 desses juízes possuem o título de doutor ou de mestre, mas não são professores universitários."

     

  • Isso mesmo, Everton! Eu errei na hora de digitar o gabarito, mas a explicação está certinha como vc mesmo salientou. Obrigado por avisar!

  • Essa questão tem tanta informação que em um primeiro momento chega a dar medo na hora da resolução, mas lendo o que a questão pede fica fácil.

    APF.

  • 35 ou 45? Confesso que fiz de cabeça e respondi rapidamente. Contei 45.

  • GAB. C

                        Doutores      Mestres

          

       P.universitário  40        (10)        50

    ____________________________________________

     ñ P. universitário   15       (10)         20    =45


  • 35 juízes possuem o título de DOUTOR ou de MESTRE e não são professores. (15 são doutores e 20 mestres). Dá pra fazer desenhando o diagrama de Venn com três conjuntos: doutores, mestres e professores.

  • TEM OS QUE SÃO APENAS DOUTORES: 15

    OS QUE SÃO APENAS MESTRES: 20

    E NÃO ESQUEÇAM DOS QUE SÃO DOUTORES E MESTRES AO MESMO TEMPO MAS SEM SER PROFESSORES UNIVERSITÁRIOS: 10

    TUDO ISSO DÁ 45.

  • Encontrei 45 usando 4 diagramas.

  • Adversativa sem vírgula me causa uma tristeza profunda.

  • 45 são mestres ou doutores, mas não são prof universitários.

  • o raciocinio do Maycon Leite esta super correto !!!!!!! o total fica 35!!!!!!!!!!


ID
59641
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma pesquisa envolvendo 85 juízes de diversos tribunais
revelou que 40 possuíam o título de doutor, 50 possuíam o título de
mestre, 20 possuíam somente o título de mestre e não eram professores
universitários, 10 possuíam os títulos de doutor e mestre e eram
professores universitários, 15 possuíam somente o título de doutor e não
eram professores universitários e 10 possuíam os títulos de mestre e
doutor e não eram professores universitários.

Com base nessas informações, julgue os itens seguintes.

Mais de 3 desses juízes possuem somente o título de doutor e são professores universitários.

Alternativas
Comentários
  • Correto: 5 possuem o titulo de doutor e são professores.
  • Dissecando a questão, temos:15 somente doutor;20 somente mestre;10 doutor e mestre;10 doutor, mestre e professor;20 mestre e professor** 5 doutor e professor **
  • Utilize o método dos conjuntos que fica fácil entender.

  • Essas questões me dão nó no cérebro!

  • Utilizando o diagrama fica fáci como já falaram, parece complicado, mas não é:

    Mestres+Doutores+Professores: 10
    Doutores: 15
    Como  a soma de doutores deve dar 40:
    5 seriam professores e doutores
    Tenho 40 mestres, certo?
    10(mestres e doutores) + 10(mestres + doutores + professores) +20 mestres. Faltam 10 para dar 50, seriam os professores e mestres...
     Aqui poderia terminar a questão, pois tenho 5 professores e doutores
    5>3 CORRETO

    Agora restou uma dúvida, somando tudo dá 70, onde estão os 15 juízes restantes?
    Acho q poderiam ser os professores ou poderiam estar fora do diagrama...
    Alguém sabe?
  • Mael, os outros 15 estão no universo estudado, só que não são nem professores, nem doutores nem mestres, só juizes....
  • hospedar imagem
  • pra variar  CESP formula mal as questoes...eu entendi de outra forma, como tds esses numero, no final, seriam o total (85)...vendo os comentarios qtive outra visao
  • Doutores: 50                                                 Doutores: 40 logo soma-se 15+10+10=35

    Mestres: 50                                                                 40-35= 5 que é o número de Doutores e Professores

    Professores: x

    Doutores e Mestres: 10

    Apenas Doutores: 15

    Doutores, Mestres e Professores: 10

     

  • 5 juízes são doutores e professores. Dá pra fazer desnhando o diagrama de VENN com três conjuntos: doutores, mestres e professores.

  • Doutores (professores): 25

    Mestres (professores): 30

    Doutores e mestres (professores): 10

    Subtração: 30-25-10= 5 > 3

  • 5 juízes são doutores e professores. 

  • Sim, são 5!


ID
59644
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Filho meu, ouve minhas palavras e atenta para meu conselho.
A resposta branda acalma o coração irado.
O orgulho e a vaidade são as portas de entrada da ruína do homem.
Se o filho é honesto então o pai é exemplo de integridade.

Tendo como referência as quatro frases acima, julgue o itens seguintes.

A primeira frase é composta por duas proposições lógicas simples unidas pelo conectivo de conjunção.

Alternativas
Comentários
  • Olha, eu etendo que está errado pq é uma frase imperativa e essas não constituem proposições. É assim: "ouve tu" e "atenta tu" (imperativo). Simples né, mas eu errei.Abraço!Sucesso a todos.
  • Também errei por falta de atenção. MAS A RESPOSTA É TAO ÓBVIA QUE DEPOIS QUE EU MARQUEI EU VI O ERRO. Vamos lá? Proposição é uma sentença sobre a qual podemos julgar ter valor lógico verdadeiro ou falso. Existem algumas sentenças que não podem julgadas. São elas:sentenças exclamativas: “Caramba!” ; “Feliz aniversário!”sentenças interrogativas: “como é o seu nome?” ; “o jogo foi de quanto?”sentenças imperativas: “Estude mais.” ; “Leia aquele livro”.A frase em questão é uma imperativa: "Ouve minhas palavras" e "Atenta para meu conselho" . Penso que a maioria que errou foi por falta de antenção. ASSIM COMO EU e nosso colega anterior. rsrsrsflw galera
  • Não concordo com vocês. Eu vi o seguinte:(Se) Filho meu, (então) ouve minhas palavras (e) atenta para meu conselho.- Há três proposições;- Há dois conectivos.\o/
  • Anderson, sinceramente, você está se confundindo. Não existe condicional nessa expressão não. Imagine que essa expressão se trata de um pai falando com seu filho. O pai simplesmente diz para ele ouvir suas palavras e atentar para os seus conselhos. A parte do " Filho meu ", não é a parte do "se" em uma condicional, ela é apenas um vocativo, que tem a função de especificar para quem o pai está se dirigindo ao falar, entendeu? Em outras palavras, já de cara não é proposição por se tratar de um pedido, uma sentença imperativa. E como eu mostrei não é sentença condicional, motivo de sua dúvida. Espero ter ajudado!
  • Resumindo, só é proposição se for frase do tipo DECLARATIVA.João é Brasileiro.Sentenças Abertas também nao são proposição.x + 4 = 10.
  • Venho errando quase todas as questoes de logica, mas essa acertei... E nao tanto pela logica, mais pelo portugues (acho que isso que me fez acertar, ja que nao tenho acertado na lógica). Nao é proposição, é uma frase imperativa mesmo. Mas é assim por causa de uma vírgula (que torna o inicio da frase um vocativo - eu acho). Nao fosse a virgula poderia ser apenas uma afirmação, e assim, uma proposição aonde informa que o filho ouve as palavras E atenta para o conselho.

  • Pessoal, para que tanta discussão? Está claro que são duas proposições, o que torna a sentença uma PROPOSIÇÃO COMPOSTA!

     

    Filho meu, ouve minhas palavras e atenta para meu conselho.

     

    P e Q  (e é uma CONJUNÇÃO, aquela que só admite, para ser verdade que ambas proposições sejam verdadeiras.

     

    =)

  • Piatã, a 1a frase jamais poderia ser uma proposição composta, veja alguns dos comentários abaixo, frases imperativas não podem ser proposições.
  • Bem ,no meu prematuro conhecimento da disciplina... acredito que :

    Só será proposição as sentenças fechadas na qual poderemos atribuir um valor lógico... então


    "Filho meu,ouve minhas palavra.." não é uma proposicão
  • Não são consideradas proposições sentenças

    Interrogativas,
    Imperativas,   (Filho meu, ouve minhas palavras e atenta para meu conselho.)
    Exclamativas,
    Sentenças abertas.


  • Não há proposição alguma, pois trata-se oração imperativa. Item ERRADO.

    Questões respondidas do livro de Raciocínio Lógico para Concursos, de Ronilton Loyola, ed. método, 2011, p. 28/29.
  • Questão maldosinha kkk, pois como iremos ligar proposições com uma conjunção se não temos proposições. Afirmações imperativas, interrogativas, sentenças com incógnitas, sentenças com opinião não são proposições.

    Força guerreiros!!!
  • Não é proposição: PERGUNTA, PEDIDO/ORDEM, PROMESSA, SENTENÇA ABERTA e EXCLAMAÇÃO.


  • IMPERATIVO JAMAIS   

  • Cadê essas questões hoje em dia?!! Não tem mais :(

  • O examinador tava inspirado nos provérbios, mas imperativo não é proposição.

  •  Errado

    Uma vez que temos duas sentenças imperativas (não são proposições) ligadas por um conectivo de conjunção; logo, podemos afirmar que não é uma proposição. 

     

    Questão comentada pelo Prof. Josimar Padilha 

  • - NÃO é uma proposição: Frase interrogativa, exclamativa, imperativa, sem verbo, aberta e Paradoxos.

    Filho meu, ouve minhas palavras e atenta para meu conselho.


ID
59647
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Filho meu, ouve minhas palavras e atenta para meu conselho.
A resposta branda acalma o coração irado.
O orgulho e a vaidade são as portas de entrada da ruína do homem.
Se o filho é honesto então o pai é exemplo de integridade.

Tendo como referência as quatro frases acima, julgue o itens seguintes.

A segunda frase é uma proposição lógica simples.

Alternativas
Comentários
  • Único tipo de frase considerada Proposição - DECLARATÓRIA.
  • A resposta branda acalma o coração irado.

    De fato é uma PROPOSIÇÃO SIMPLES: tem sujeito, , tem predicado, não é interrogativa, não é aberta, não é imperativa, não se contradiz e não é composta.

     

    Bons estudos.

  • Discordo, isso é poesia!

  • CERTO
    A resposta branda acalma o coração irado. (SENTENÇA FECHADA, REQUER JULGAMENTO (ACALMA OU NÃO?). PROPOSIÇÃO SIMPLES.

  • Resposta: CERTO pois, tem sujeito e predicado, é afirmativa e pode ser verdadeira ou falsa.

  •  Correto.

     Uma vez que temos apenas uma ideia completa (proposição simples). 

     

    Questão comentada pelo Prof. Josimar Padilha 

  • GABARITO: C

    É UMA SENTENÇA DECLARATIVA, QUE PODE SER VALORADA EM VERDADEIRO OU FALSO, COM SUJEITO DEFINIDO.


ID
59650
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Filho meu, ouve minhas palavras e atenta para meu conselho.
A resposta branda acalma o coração irado.
O orgulho e a vaidade são as portas de entrada da ruína do homem.
Se o filho é honesto então o pai é exemplo de integridade.

Tendo como referência as quatro frases acima, julgue o itens seguintes.

A terceira frase é uma proposição lógica composta.

Alternativas
Comentários
  • Não entendi porque é errado. Pensei que aquele "e" entre "O orgulho e a vaidade..." a tornaria proposição composta. A não ser que como não tinha: o orgulho é isso e a vaidade é aquilo isso faça com que seja uma mesma proposição a tornando simples...É esse o erro?
  • Tanto o orgulho quanto a vaidade são as portas de entrada da ruína do homem (têm um mesmo objeto).Exemplo de proposição composta:João é alto e Paulo é baixo.
  • O " e" entre orgulho e vaidade não é considerado um operador lógico pois esta apenas diversificando o sujeito =)

    Não existe operadores lógicos na sentença, logo, não existe a possibilidade de ser uma proposição composta ( como P e Q ou P ou Q, só existe P por exemplo)

  • o colega acima tem toda razao
  • Bom, minha análise foi a seguinte; considerando que uma proposição é uma sentença DECLARATIVA na qual podemos atribuir um valor lógico seja V ou F . Se formos considerar a frase como uma proposição composta ,teriamos:

    p : O orgulho
    q:A Vaidade é a porta de entrada da ruína de um homem

    Observe que a proposição "p" que seria uma proposição simples não é proposição uma vez que não podemos atribuir um valor lógico. Sendo assim a frase só tera sentido, ou melhor,só será uma sentença declarativa(proposição) se for consideranda ela toda como uma proposição simples.

    P:O orgulho e a vaidade são as portas de entrada da ruína de um homem. (é uma declaração afirmativa, sabemos ser V , logo é uma proposição simples ,onde "e" não é um conectivo)
  • QUESTÃO "E"

    Analisei a questão com base nos conectivos " ^ / v " e não na tabela-verdade.

    Entendo que o conectivo "^ =  e" irá somar os termos/argumentos em uma mesma proposição, ou seja, tanto o orgulho como a vaidade são as portas de entrada da ruína do homem (PROPOSIÇÃO SIMPLES).

    Agora, se o conectivo empregado fosse "v = ou" teríamos uma (PROPOSIÇÃO LÓGICA COMPOSTA), já que o "ou" daria alternância aos termos/argumentos empregados, ou seja, o orgulho ou a vaidade são as portas de entrada da ruína do homem.

  • Sinceramente, eu não consigo entender...
    Se eu fosse negar a frase, ficaria "O orgulho e a vaidade não são as portas de entrada da ruína do homem"??? OU "O orgulho ou a vaidade não são as portas de entrada da ruína do homem"?????????
    Jura, então, que ficaria a 1ª opção??
  • O orgulho e a vaidade são as portas de entrada da ruína do homem.

    Conclusão: Trata-se de uma oração com o sujeito composto, formando uma proposição simples.

    A banca enxergar desta forma fazer o q rsrsrs. dali Cespe e suas pérolas kkk.
  • Desculpem-me ser tão direto ,mas a banca errou.Não é proposição simples nem aqui nem em Singapura.Vão ter que escrever uma tese de doutorado pra me convencer que tal frase é uma proposição simples.


    Escreveremos novamente,porém de forma parecida : 
    O orgulho é a porta de entrada da ruína do homem e a vaidade  é porta de entrada da ruína do homem.

    Fica péssimo,eu sei.Mas é só pra mostrar que é uma proposição composta.

    Duas proposições com valores que podem ter distintos,portanto podendo ser representado por A  /\  B.

    Para quem argumentou que na frase tem o mesmo objeto, portanto é uma proposição simples : Ok,então vocês estão dizendo que se eu falar "Mário,Fábio e Ricardo são inteligentes" só pelo motivo de as 3 pessoas terem o mesmo adjetivo em comum isso a torna uma proposição simples ? Não faz o menor sentido.


    Então,seguindo esse raciocínio toda proposição com a preposição E poderá ser transformada em proposição simples com um pouco de maquiagem sintática.Coloco uma elipse aqui,faço um paralelismo sintático que favoreça meu ponto de vista,escondo um adjetivo ali e Voilà.. temos uma proposição simples !Foi o que a banca tentou fazer, como expliquei anteriormente.

    Só para deixar claro.Escrever de tal forma é aceitável e normal.Até em raciocínio lógico.Mas usar a escrita como forma de ludibriar o candidato e dar outro gabarito que não o verdadeiro é um absurdo total.

    Haja paciência....vamos ver o que a banca Cespe vai inventar agora.







  • ERRADO

    PROPOSIÇÃO SIMPLES.
    CESPEANDO.... CONHEÇA AS REGRAS OU LEVE PAU!
  • O "e" destacado não é um operador lógico, ele apenas está unindo os núcleos do sujeito composto.
    Questões respondidas do livro de Raciocínio Lógico para Concursos, de Ronilton Loyola, ed. método, 2011, p. 28/29

  • O que são as portas de entrada da ruína do homem? O orgulho e a vaidade. portanto, preposição simples. 

  • Só tem um verbo.

  • Quando a banca examinadora for o CESPE, a proposição composta deve ter pelo menos duas orações, ou seja, pelo menos dois verbos.

  • ERRADO.

     

    Temos uma proposição simples.
     

  • Tinha esse entendimento, conforme essa questão. Porém, na prova de agente da Polícia Federal de 2018, a banca considerou (no gabarito preliminar) que: 

     "João e Carlos não são culpados" é uma proposição COMPOSTA.  

    Atualizando, a questão citada foi anulada.. (2018 PF)

     

     

  •  Errado.

    Pois temos apenas uma ideia completa (proposição simples).

     

    Questão comentada pelo Prof. Josimar Padilha 

  • Como bem argumentou o Vitor Ruviaro Kfouri isso é sim uma proposição COMPOSTA.

    O ponto aqui é o seguinte, no CASO DA CESPE proposição com sujeitos diferentes e o mesmo predicado são consideradas SIMPLES. É o posicionamento da banca.

    A CESPE pode até se posicionar assim, mas isso é uma proposição composta, então a regra é jogar conforme o adversário, se for questão CESPE basta lembrar disso.

  • Sujeito composto não é proposição composta. Só tem um verbo!


ID
59653
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Filho meu, ouve minhas palavras e atenta para meu conselho.
A resposta branda acalma o coração irado.
O orgulho e a vaidade são as portas de entrada da ruína do homem.
Se o filho é honesto então o pai é exemplo de integridade.

Tendo como referência as quatro frases acima, julgue o itens seguintes.

A quarta frase é uma proposição lógica em que aparecem dois conectivos lógicos.

Alternativas
Comentários
  • Só aparece um conectivo lógico Se...então.
  • Se o filho é honesto então o pai é exemplo de integridade.o filho é honesto [p]o pai é exemplo de integridade [q]Se... então... é uma CONDICIONALTemos:p->q (p condicional q)Logo:Temos um conectivo lógico (Se... então...)
  • Somente um conectivo lógico! (se, então) representado por =>

  • senhores

    somente aparece um conectivo lógico,...., se... então.

    abraços
  • 2 - Proposições -  Se o filho é honesto então o pai é exemplo de integridade.

    1 - Conectivo Lógico ( Se ... então)

  • que pegadinha... não acredito que cai nessa

  • Errado.

    Uma vez que temos duas proposições simples (pensamentos) conectadas por um conectivo condicional “se..., então...”.
     

    Questão comentada pelo Prof. Josimar Padilha 

  • SE.. ENTÃO

    TÊM DUAS PALAVRAS ACIMA, MAS ELAS REPRESENTAM APENAS UM CONECTIVO LÓGICO.